Secondo il ricercatore francese Eloi Vanderbeken, alcuni modelli di router a marchio Linksys e Netgear conterrebbero una backdoor capace di permettere il reset del dispositivo da parte di persone non autorizzate e l’accesso al pannello di configurazione.
Lo studio è stato condotto nei giorni a cavallo del Natale procedendo ad un’operazione di reverse engineering del firmware ufficiale di alcuni router. Stando ai risultati dell’analisi di Vanderbeken, alcuni router Linksys e Netgear – una volta connessioni alla rete locale – porrebbero in ascolto un servizio addizionale sulla porta TCP 32764 che risponderebbe nello stesso modo a qualunque richiesta “casuale”.
Esaminando in profondità il funzionamento del firmware, Vanderbeken ha scoperto che sulla porta TCP 32764 sarebbe stata posta una backdoor sfruttabile per effettuare il reset della configurazione del router, per recuperare la password di protezione del device o della rete wireless nonché per accedere al pannello di controllo.
Vanderbeken ha spiegato che la presenza della backdoor è stata per il momento rilevata in tre modelli di router: Linksys WAG200G,Netgear DM111Pv2 e Linksys WAG320N. In forza delle prime sommarie analisi, inoltre, potrebbe trovarsi anche nei seguenti dispositivi: NetGear DG934, DG834, WPNT834, DG834G, WG602, WGR614, DGN2000 e Linksys WAG120N, WAG160N, WRVS4400N.
Il ricercatore d’Oltralpe ha promesso un continuo aggiornamento di questa pagina contenente una dettagliata analisi del problema e l’elenco dei dispositivi “vulnerabili”.