Hackers podem invadir redes usando dados de roteadores corporativos revendidos
24 de Abril de 2023

Equipamentos de rede de nível empresarial no mercado secundário escondem dados sensíveis que hackers podem usar para invadir ambientes corporativos ou obter informações de clientes.

Ao examinar vários roteadores corporativos usados, pesquisadores descobriram que a maioria deles foi apagada de maneira inadequada durante o processo de desativação e, em seguida, vendida on-line.

Pesquisadores da empresa de segurança cibernética ESET compraram 18 roteadores principais usados e descobriram que os dados de configuração completa ainda podiam ser acessados em mais da metade dos que funcionavam corretamente.

Os roteadores principais são a espinha dorsal de uma grande rede, pois conectam todos os outros dispositivos de rede.

Eles suportam várias interfaces de comunicação de dados e são projetados para encaminhar pacotes IP em velocidades mais altas.

Inicialmente, a equipe de pesquisa da ESET comprou alguns roteadores usados para configurar um ambiente de teste e descobriu que eles não haviam sido apagados corretamente e continham dados de configuração de rede, bem como informações que ajudavam a identificar os proprietários anteriores.

O equipamento comprado incluía quatro dispositivos da Cisco (ASA 5500), três da Fortinet (série Fortigate) e 11 da Juniper Networks (SRX Series Services Gateway).

Em um relatório divulgado esta semana, Cameron Camp e Tony Anscombe dizem que um dispositivo estava morto na chegada e foi eliminado dos testes e dois deles eram um espelho um do outro e contavam como um nos resultados da avaliação.

Dos 16 dispositivos restantes, apenas cinco foram apagados corretamente e apenas dois foram fortalecidos, tornando alguns dos dados mais difíceis de acessar.

Para a maioria deles, no entanto, era possível acessar os dados de configuração completa, que é um tesouro de detalhes sobre o proprietário, como eles configuraram a rede e as conexões entre outros sistemas.

Com dispositivos de rede corporativos, o administrador precisa executar alguns comandos para apagar a configuração com segurança e redefinir.

Sem isso, os roteadores podem ser inicializados em um modo de recuperação que permite verificar como foi configurado.

Os pesquisadores dizem que alguns dos roteadores retiveram informações do cliente, dados que permitiram conexões de terceiros à rede e até "credenciais para conexão a outras redes como uma parte confiável".

Além disso, oito dos nove roteadores que expuseram os dados de configuração completa também continham chaves e hashes de autenticação de roteador para roteador.

A lista de segredos corporativos se estendeu a mapas completos de aplicativos sensíveis hospedados localmente ou na nuvem.

Alguns exemplos incluem Microsoft Exchange, Salesforce, SharePoint, Spiceworks, VMware Horizon e SQL.

Tais detalhes internos extensos geralmente são reservados para "pessoal altamente credenciado", como administradores de rede e seus gerentes, explicam os pesquisadores.

Um adversário com acesso a esse tipo de informação poderia facilmente elaborar um plano para um caminho de ataque que os levasse profundamente dentro da rede sem ser detectado.

Com base nos detalhes descobertos nos roteadores, vários deles estavam em ambientes de provedores de TI gerenciados, que operam as redes de grandes empresas.

Um dispositivo até pertencia a um provedor de serviços de segurança gerenciada (MSSP) que lidava com redes para centenas de clientes em vários setores (por exemplo, educação, finanças, saúde, manufatura).

Seguindo suas descobertas, os pesquisadores destacam a importância de apagar adequadamente os dispositivos de rede antes de se livrar deles.

As empresas devem ter procedimentos em vigor para a destruição e disposição seguras de seus equipamentos digitais.

Os pesquisadores também alertam que o uso de um serviço de terceiros para essa atividade nem sempre é uma boa ideia.

Depois de notificar o proprietário de um roteador sobre suas descobertas, eles descobriram que a empresa havia usado tal serviço.

"Isso claramente não saiu como planejado".

O conselho aqui é seguir as recomendações do fabricante do dispositivo para limpar o equipamento de dados potencialmente sensíveis e trazê-lo para um estado padrão de fábrica.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...