I ricercatori di una piccola società taiwanese – SEC Consult Vulnerability Lab – hanno scoperto una pericolosa vulnerabilità in 92 router, alcuni dei quali molto diffusi che potrebbe consentire, ad un malintenzionato, di eseguire codice dannoso da remoto (modificando eventualmente la configurazione del router) o di sottrarre il contenuto di una periferica USB connessa al dispositivo.
Il problema risiede in NetUSB, una tecnologia proprietaria sviluppata dalla taiwanese KCodes, che consente di condividere l’accesso ad una periferica USB via IP su piattaforma Linux. Con NetUSB, dispositivi USB come chiavette, dischi esterni, stampanti possono essere connessi ad un device Linux integrato (ad esempio, un router od un access point) possono diventare immediatamente accessibili attraverso la rete. Un apposito driver Linux provvede infatti a lanciare un componente server sulla porta TCP 20005.
Sfruttando una lacuna scoperta in NetUSB, un aggressore può causare un errore di buffer overflow riuscendo così ad eseguire codice dannoso. L’esposizione della porta TCP 20005 sulla rete Internet, inoltre, può consentire ai malintenzionati di guadagnare l’accesso al contenuto dei dispositivi di memorizzazione USB eventualmente collegati al router.
A questo indirizzo sono riportati i dettagli tecnici sulla vulnerabilità e la lista dei dispositivi affetti dal problema (essenzialmente alcuni modelli di router Netgear, TP-LINK, Trendnet, D-Link e Zyxel). In alcuni casi viene anche riportata la data prevista dal produttore per il rilascio di un aggiornamento correttivo: installando l’ultima versione del firmware, si potrà risolvere la lacuna di sicurezza.