All’incirca un mese fa un ricercatore autonomo, Joshua Drake, aveva scoperto una pericolosa vulnerabilità di sicurezza in un router Asus (il modello RT-N66U). Successivamente si è appurato che la stessa lacuna di sicurezza sarebbe presente in molti altri router wireless a marchio Asus, tanto che questa settimana lo stesso Drake ha rilasciato il codice “proof-of-concept” che di fatto mostra come sia possibile sferrare l’attacco.
Inviando uno speciale pacchetto dati UDP sulla porta 9999, verso l’indirizzo IP locale utilizzato dal router wireless Asus, Drake ha mostrato come sia di fatto possibile alterare la configurazione del dispositivo eseguendo qualsiasi genere di comando. L’attacco non richiede, ovviamente, la conoscenza della password utilizzata dall’amministratore per l’accesso al pannello di configurazione del router.
La falla è importante perché, nonostante sia sfruttabile solo in ambito locale ossia all’interno della stessa rete LAN, è tutt’altro che impossibile realizzare uno script che, collegandosi ad una pagina web malevola, lanci l’attacco verso l’IP locale usato dal router Asus.
Ai possessori di un router wireless Asus suggeriamo quindi di installare immediatamente l’aggiornamento per il firmware che la società taiwanese ha iniziato a distribuire proprio in queste ore.
Nel caso in cui l’aggiornamento del firmware non fosse ancora disponibile per il modello di router in uso, è possibile utilizzare l’espediente qui illustrato per azzerare ogni rischio.