Caracterização das vulnerabilidades dos roteadores Wi-Fi no mercado brasileiro
Resumo
Caracterizar as vulnerabilidades dos roteadores Wi-Fi é essencial para identificar e quantificar os riscos e ameaças presentes no ecossistema digital que permeia a rotina dos usuários. Este artigo analisa os firmwares de roteadores Wi-Fi presentes no mercado brasileiro. Os resultados indicam uma predominância de Linux nas arquiteturas MIPS e ARM, com defasagem média de 5 a 10 anos de lançamento do kernel em relação à versão mais recente do firmware. Observaram-se 1344 e 72 vulnerabilidades em média no kernel e nas aplicações; e 54 indicadores de comprometimentos que podem levar a vulnerabilidades na interface web. Por outro lado, a substituição por um firmware open-source (OpenWrt, DD-WRT, Tomato) reduz as médias de vulnerabilidades para 291, 12 e 21 para kernel, aplicações e interface web, respectivamente. Por fim, esta investigação permitiu o relato de uma nova vulnerabilidade (zero-day) de execução remota de código.
Referências
Conversion (2022). E-commerce no brasil: conheça os principais dados, o market share, o crescimento e as principais estatísticas, com atualização mensal! [link]. acessado em 10/11/2022.
Feng, X., Zhu, X., Han, Q.-L., Zhou, W., Wen, S., and Xiang, Y. (2022). Detecting vulnerability on iot device firmware: A survey. IEEE/CAA Journal of Automatica Sinica, pages 1-17.
Fiorenza, M., Kreutz, D., Escarrone, T., and Temp, D. (2020). Uma análise da utilização de https no brasil. In Anais do XXXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, pages 966-979, Porto Alegre, RS, Brasil. SBC.
Heffner, C. (2013). Github repository: Binwalk. [link]. Publicado em 11/11/2013; acessado em 11/09/2022.
Helmke, R. and Dorp, J. v. (2022). Towards reliable and scalable linux kernel cve attribution in automated static firmware analyses. DOI: 10.48550/ARXIV.2209.05217.
Kim, M., Kim, D., Kim, E., Kim, S., Jang, Y., and Kim, Y. (2020). FirmAE: Towards large-scale emulation of iot firmware for dynamic analysis. In Annual Computer Security Applications Conference (ACSAC), Online.
Kluban, M., Mannan, M., and Youssef, A. (2022). On measuring vulnerable javascript functions in the wild. In Proceedings of the 2022 ACM on Asia Conference on Computer and Communications Security, ASIA CCS '22, page 917-930, New York, NY, USA. ACM.
Mitre (2023). CVE-2022-46552. Available from MITRE, CVE-ID CVE-2022-46552. [link].
Networks, P. A. (2020). 2020 unit 42 iot threat report. acessado em 30/12/2022.
Ponce, L., Gimpel, M., Fazzion, E., Ítalo Cunha, Hoepers, C., Steding-Jessen, K., Chaves, M., Guedes, D., and Jr., W. M. (2022). Caracterização escalável de vulnerabilidades de segurança: um estudo de caso na internet brasileira. In Anais do XL Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos, pages 433-446, Porto Alegre, RS, Brasil. SBC.
Redini, N., Machiry, A., Wang, R., Spensky, C., Continella, A., Shoshitaishvili, Y., Kruegel, C., and Vigna, G. (2020). Karonte: Detecting insecure multi-binary interactions in embedded firmware. In 2020 IEEE Symposium on Security and Privacy (SP), pages 1544-1561.
Toso, G. and Pereira, L. A. (2021). Enumeração de sistemas operacionais e serviços de firmwares de roteadores sem-fio. In Anais Estendidos do XXI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, pages 178-191, Porto Alegre, RS, Brasil. SBC.
WEFORUM, W. E. F. (2022). Employers are giving workers the work from home days they want. [link]. acessado em 05/01/2023.