Es posible que no siempre crea lo que le dice el gobierno, pero si posee un enrutador Wi-Fi D-Link, probablemente debería seguir el consejo del Tío Sam. El Departamento de Seguridad Nacional ayer (nov. 7) advirtió sobre una vulnerabilidad que afecta al menos a ocho enrutadores Wi-Fi domésticos D-Link, y la única solución en este momento implica una solución bastante técnica. De lo contrario, es mejor que viva sin Wi-Fi hasta que D-Link proporcione un parche.

El D-Link DIR-895L, también conocido como el enrutador Ultra Wi-Fi AC5300. Crédito: D-Link
(Crédito de la imagen: El D-Link DIR-895L, también conocido como el enrutador Ultra Wi-Fi AC5300. Crédito: D-Link)

El DHS advertencia de vulnerabilidad, emitido por el Equipo de Respuesta a Emergencias Informáticas (CERT) de la Universidad Carnegie Mellon en Pittsburgh, describe brevemente la falla y los enrutadores afectados. El investigador de seguridad Pedro Ribeiro de Agile Information Security en Londres descubrió la falla, que podría permitir que un atacante tomara el control de un enrutador de forma remota sin proporcionar un nombre de usuario o contraseña.

Debido a que él (o ella) que controla el enrutador controla la red, esta falla podría comprometer cualquier cosa en cualquier dispositivo conectado a Wi-Fi, desde contraseñas de Facebook hasta información financiera y acceso a la cámara web.

MÁS: Los mejores enrutadores Wi-Fi

Solo para demostrar que se trata de una amenaza real, Ribeiro creó un exploit de prueba de concepto y lo puso en Github, aunque tendría que tener un conocimiento bastante sustancial de la programación del enrutador para usarlo. En resumen, un malhechor podría desbordar el inicio de sesión del Protocolo de administración de red doméstica (HNAP) con mensajes formateados incorrectamente, omitiendo el nombre de usuario, inicio de sesión, contraseña y otros campos de protección.

No hay evidencia de que alguien haya usado este método de ataque en la naturaleza, pero debido a que el código de Ribeiro está diseñado para la herramienta de piratería de código abierto Metasploit, es probable que alguien lo haga pronto.

Se ha demostrado que el exploit funciona en ocho enrutadores D-Link diferentes, aunque pueden verse afectados más. Los ocho modelos son los DIR-818L (y su variante el DIR-818W), DIR-822, DIR-823, DIR-868L, DIR-880L, DIR-885L, DIR-890L y DIR-895L.

Confusamente, D-Link les da a estos modelos nombres alternativos destinados a sonar más atractivos para los consumidores. Por ejemplo, el DIR-895L también se conoce como el enrutador ultra Wi-Fi AC5300. Querrá buscar en Google el nombre del modelo, verificar la página de inicio de sesión administrativo de su enrutador o simplemente voltear el dispositivo físico para verificar el número de modelo.

Si su dispositivo es uno de los enumerados, está en riesgo. D-Link aún no ha solucionado el problema.

Los usuarios tienen una solución alternativa a su disposición, aunque es un poco difícil de implementar y limitará las opciones de los usuarios cuando estén fuera de casa. Puede deshabilitar la administración remota del enrutador accediendo a la página administrativa del enrutador (generalmente http://192.168.1.1/, http://176.16.1.1/ o http://10.1.1.1/) en un navegador web conectado a la red local (Ethernet funciona tan bien como Wi-Fi), siempre que tenga el nombre de usuario y la contraseña de administrador.

El método exacto para hacer esto varía según el enrutador, así que consulte la sección de soporte de D-Link si desea probarlo usted mismo. El proceso solo debería tomar unos cinco minutos, sin contar el tiempo que llevará recordar cuál es su información de inicio de sesión.

Además, asegúrese de consultar la página de administración de su enrutador con frecuencia, incluso después de que D-Link solucione el problema. A diferencia de las computadoras y los dispositivos móviles, los enrutadores generalmente no aceptan actualizaciones automáticas de firmware; debe registrarse de vez en cuando para asegurarse de que su sistema esté actualizado.

  • La seguridad de su enrutador apesta. He aquí cómo solucionarlo
  • Las mejores opciones para la protección contra robo de identidad
  • 10 mejores administradores de contraseñas móviles

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.