Articles

Reboot do router: Como fazer, porquê fazer e o que não fazer

Posted on

O FBI diz sim mas deve seguir este conselho? E se o seguir, sabe como o fazer em segurança?

Reboot o seu router! Este é o conselho emitido em 25 de Maio de 2018, por uma das agências de aplicação da lei mais conhecidas do mundo: o US Federal Bureau of Investigation (FBI). Mas deverá seguir este conselho? E se o seguir, sabe como o fazer em segurança? Este artigo fornece algumas respostas, tanto longas como curtas.

Aqui estão oito respostas curtas, para aqueles que já sabem o que é um router, o que significa um reinício de router, e têm experiência na realização de um reset de router. Se precisar de actualizar os seus conhecimentos sobre o que os routers fazem e como se encaixam na sua rede, desça até lá: O que é um router?

  1. O que se passa? Verificou-se que cerca de 500.000 routers em mais de 50 países foram comprometidos por malware dublado VPNFilter.
  2. O que devo fazer? Reiniciar o seu router – desligá-lo, esperar 30 segundos, ligá-lo novamente – ajudará a derrotar este malware em particular.
  3. Quem é afectado? Esta ameaça afecta principalmente os pequenos routers de escritório e de escritório em casa (SOHO). No final do artigo.
  4. e se o meu router não constar da lista? Pode ainda estar em risco a partir do VPNFilter, pelo que o conselho actual é que todos os routers SOHO sejam reiniciados.
  5. É o mesmo reinício que um reset? NÃO! Um reset elimina a informação de configuração e devolve o router às predefinições de fábrica. Não reinicie o seu router a menos que saiba como configurá-lo e tenha um registo da informação de configuração, por exemplo, password de administração, SSID, etc. (ver o resto do artigo para mais detalhes).
  6. E se o meu router for fornecido pelo meu ISP? Deve contactá-los para obter instruções se ainda não o tiverem alertado e fornecido instruções.
  7. Que outras medidas defensivas posso tomar? Considere actualizar o seu router para o firmware mais recente, alterar a palavra-passe predefinida, e desactivar a administração remota. No final do artigo encontra-se uma tabela de links para instruções para fazer este trabalho em routers em risco conhecidos, juntamente com links sobre como reinicializá-los para as suas predefinições de fábrica.
  8. O ESET detecta este malware? Sim, é detectado como Linux/VPNFilter. No entanto, a ESET recomenda que vá em frente e reinicie o seu router – leia para mais detalhes.

O que é um router?

Embora os tecno-snobs possam arfar com a ideia de que ainda há pessoas no planeta que não sabem o que é um router, vou fornecer uma breve descrição de qualquer forma. Conheço muitas pessoas brilhantes e bem educadas que utilizaram a Internet na sua casa ou pequeno negócio através de um router de muitos anos, sem nunca precisarem de saber o que é ou como funciona. Algumas destas pessoas estão agora chocadas ao saber que, não só o seu router é um computador, como é um computador que os criminosos podem tentar explorar de inúmeras maneiras.

O termo router vem do facto de que estes dispositivos dirigem o tráfego entre redes: eles literalmente encaminham dados de um dispositivo digital para outro. Por exemplo, quando utiliza o seu portátil em sua casa para ler o seu e-mail, as mensagens chegam normalmente ao seu portátil através de equipamento que veio com o seu serviço de Internet, ou que adquiriu quando configura o serviço de Internet.

Embora existam muitas configurações de equipamento possíveis, a maioria inclui as seguintes funções: modem, router, ponto de acesso Wi-Fi (sem fios). Como se mostra neste diagrama, estas funções podem ser executadas por dispositivos separados, ou podem ser combinadas numa única caixa:

O FBI

O modem recebe o sinal do seu ISP (Internet service provider) e converte-o em tráfego de rede padrão (Ethernet). Quando o seu correio electrónico de entrada chega ao router, decide para onde o deve dirigir. Nos “velhos tempos” antes da Wi-Fi, haveria um cabo Ethernet a ir do seu router (ou modem/router) para o seu portátil. Hoje em dia, muitas casas e pequenos escritórios estão a utilizar ligações sem fios. Nesse caso, o tráfego, como aquele correio electrónico que chega ao seu portátil, ou ao seu tablet, ou ao seu smartphone, é encaminhado através do ponto de acesso sem fios.

(A maior parte do equipamento de ligação à Internet de casa e de pequenos escritórios de hoje suporta tanto ligações sem fios como com fios, pelo que pode haver um fio do seu router para a sua impressora ou um Armazém Anexado à Rede (NAS); muitos televisores inteligentes utilizam uma ligação encaminhada com fios para transmitir vídeo a partir da Internet.)

Claramente, o seu router está a fazer muito trabalho – tratando de tráfego que vai do correio electrónico à navegação na web, imprimindo, transmitindo música e vídeo, e permitindo jogos online. Um router é também como a maioria dos dispositivos IoT (Internet das Coisas) se liga à Internet, coisas como termóstatos inteligentes, sistemas de alarme, e câmaras de segurança.

Para fazer todo esse trabalho, é necessário poder de computação. É por isso que os routers evoluíram para se tornarem sistemas informáticos especializados por direito próprio; o que nos leva ao conselho do FBI sobre o reinício de routers.

O que disse o FBI sobre routers?

A 25 de Maio, o FBI emitiu uma declaração com esta manchete: “Os ciber-intervenientes estrangeiros visam os routers de casa e do escritório e os dispositivos ligados em rede em todo o mundo”. Isto foi em resposta à descoberta de que “ciberintervenientes” tinham utilizado código malicioso (malware) para comprometer toda uma série de routers e outros equipamentos, como dispositivos NAS.

Neste contexto, o termo “compromisso” significa que estes “ciber-intervenientes” executaram o seu código nos dispositivos das pessoas sem a sua permissão. Este malware, que tem a capacidade de recolher informação que flui através do dispositivo mas também pode tornar o dispositivo inoperacional, foi apelidado de VPNFilter pelos investigadores do grupo de inteligência de ameaças Talos da Cisco (o seu primeiro relatório sobre VPNFilter tem muitos dos detalhes técnicos).

Felizmente, a parte do VPNFilter que poderia ser utilizada para espiar o tráfego do router, e/ou desactivar o dispositivo, pode ser removida com aquele movimento TI clássico: desligá-lo e ligá-lo novamente. Assim, o FBI emitiu esta recomendação:

“O FBI recomenda a qualquer proprietário de pequenos routers de escritório e de casa o ciclo de alimentação (reboot) dos dispositivos”

Como deve saber, o booting é o termo técnico para ligar um dispositivo informático, activando assim o código básico que é armazenado nos chips do dispositivo. O primeiro código a ser executado é aquele armazenado no que chamamos “firmware”, o que significa que é considerado parte do hardware. Pense no código no firmware como sendo difícil de alterar (em alguns casos é praticamente impossível).

O próximo código que corre no processo de arranque é aquele que foi armazenado em algo chamado memória não volátil, um tipo de memória que retém dados mesmo quando o dispositivo é desligado. Isto é diferente da memória volátil, o tipo regular de memória que se limpa quando se desliga o computador (ou se sofre um corte de energia).

Remember, o router é um computador, com firmware e memória, tanto volátil como não volátil. Quando um router é comprometido por malware VPNFilter, pedaços de código malicioso são carregados na memória volátil. Reinicializar ou ligar o seu router irá limpar isso, e é isso que o FBI gostaria que fizesse.

Para algumas pessoas a forma mais fácil de reiniciar o router é desligar a fonte de alimentação, esperar 30 segundos, e depois ligá-lo novamente. Em alternativa, pode haver um interruptor para ligar/desligar a parte de trás do router, caso em que pode utilizá-lo para o desligar, esperar 30 segundos, e depois voltar a ligá-lo. Contudo, não deve fazer isso a menos que tenha a certeza de que o interruptor que está a usar é o interruptor on/off.

Reboot vs. reset

Como pode estar confuso acerca do interruptor on/off? Alguns routers têm interruptores múltiplos; por exemplo, o router na minha secretária neste momento tem um botão “Wi-Fi” on/off, bem como um interruptor de alimentação e algo chamado botão WPS. Além disso, o seu router pode ter um interruptor de reset ou botão “Restore Factory Settings” (Restaurar definições de fábrica). Reiniciar o seu router e assim restaurá-lo à configuração de fábrica é muito diferente de reiniciá-lo.

A realização de um reset irá apagar tanto a memória volátil como a memória não volátil. Esta última é onde o seu router armazena quaisquer alterações que tenha feito à sua configuração. Por exemplo, a maioria dos routers vem com um nome de administrador por defeito e uma palavra-passe que deve alterar para evitar que os atacantes a assumam. Como poderiam eles fazer isso? Porque os nomes de utilizador e palavras-passe predefinidos são amplamente conhecidos. São frequentemente impressos na parte de trás do router e podem ser descobertos através de uma pesquisa no Google com base no número do seu modelo. Por exemplo, na minha secretária tenho um Netgear WNDR3400:The FBI

Este modelo, como muitos outros, tem um painel de controlo baseado no browser que pode utilizar a partir do seu computador (tipicamente usando um URL como http://192.168.1.1). A interface permite alterar quaisquer configurações que são depois armazenadas na memória não volátil do router. O meu painel de controlo do router tem este aspecto:

O FBI

Nota que esbateu as definições de nome de utilizador e palavra-passe e SSID (o nome do ponto de acesso sem fios). Também as escrevi num pedaço de papel para que, quando reiniciar o router, possa introduzir novamente as definições e restaurar a configuração.

Por que razão quereria eu efectuar um reset do router? Quando o seu router é comprometido por malware VPNFilter, parte do código é escrito na memória não volátil, para que não desapareça quando simplesmente reiniciar. O código restante permite que o dispositivo alcance um domínio web após um reinício e descarregue novo malware na memória … excepto que o FBI controla agora esse domínio. Portanto, mesmo que não tenha removido o código do VPNFilter da memória não volátil, está actualmente impedido de descarregar novo malware.

Como se faz uma reinicialização do router?

O controlo de um domínio de malware chama-se “sinkholing” e este foi um trabalho inteligente do FBI. No entanto, pode decidir que quer redefinir o seu router de qualquer forma. Isto deverá remover o último código do VPNFilter do dispositivo.

Como se faz o reset varia de acordo com a marca e o modelo. Sugiro vivamente que vá ao website do fabricante do router e obtenha as instruções a partir daí, específicas do seu modelo. Tenha cuidado se decidir Google as instruções para o seu dispositivo porque pode haver tentativas de envenenar os resultados de pesquisa relacionados com esta questão. Pode restringir os resultados a páginas encontradas no website do fabricante, utilizando o parâmetro “site” como este: Netgear WNDR3400 reset factory site:netgear.com.

O que se segue é um guia genérico que utiliza por sua conta e risco.

Para muitos routers a operação de reset é mais do que carregar num interruptor, envolve o clássico “paper clip poker” e um pequeno buraco no dispositivo. Isto pode ser referido na documentação do fabricante como “Restore Factory Settings” ou algo semelhante. É frequentemente impresso no verso do dispositivo, juntamente com os valores por defeito, como isto:

O FBI

Para prosseguir com o reset, certifique-se primeiro:

  1. Sabe o nome de utilizador e a palavra-passe por defeito para o dispositivo, porque necessitará destes para aceder ao dispositivo após o reset.
  2. Guardou quaisquer ajustes feitos nas configurações de fábrica, como a alteração da palavra-passe do router, bem como o nome e palavra-passe do SSID sem fios.
  3. O router está ligado.
  4. Avisou todos os que estão a utilizar a rede para salvar o seu trabalho.
  5. O router é desligado da Internet (se o reset reverter a palavra-passe do router para um padrão conhecido e o router estiver na Internet, torna-se instantaneamente um alvo suave).

Pega agora no teu implemento de poking – um clipe de papel endireitado, ou algo semelhante, como o pino que tens com o teu smartphone ou tablet para estourar o cartão microSD ou SIM-tray – e segue estes três passos para efectuar o reset:

  1. Insere gentilmente o póquer no buraco de reset onde podes sentir um botão a premir.
  2. Segure o botão durante 10 segundos
  3. Release.
  4. /ol>

Isto fará com que as luzes do router pisquem muito, mas ao fim de cerca de um minuto irão acalmar-se. No entanto, antes de voltar a ligar o router à Internet deve iniciar sessão no router para alterar a palavra-passe de administrador do router a partir do padrão e fazer outras alterações, como definir o nome e palavra-passe SSID sem fios.

Sumário

Summing up: o malware VPNFilter representa uma séria ameaça à segurança e disponibilidade de pequenas redes de escritório e de escritório em casa. Mesmo que não esteja a utilizar um dos routers da lista abaixo, é necessário tomar medidas. O seguinte é a resposta mínima:

  • Se o seu router for fornecido pelo seu ISP, desligue-o e depois volte a ligá-lo, depois verifique se há mais conselhos do seu ISP.
  • Se possuir/manter um router, reinicie-o, altere a palavra-passe predefinida, e verifique se há actualizações de firmware disponíveis no fabricante do router; se assim for, instale-as.

Se é alguém que conhece o hardware de rede, pode também querer fazer o seguinte:

  • Desligue o seu router da Internet e efectue um reset do router.
  • Re-instale o firmware mais recente.

Para uma protecção contínua – e esperemos que hoje em dia, escusado será dizer – precisa de executar software de segurança respeitável em todos os seus dispositivos de rede como computadores portáteis, PCs, Macs, tablets Android, smartphones, e sim, mesmo a sua TV inteligente.

Além disso, todos devem ficar sintonizados para mais notícias sobre o VPNFilter e outros códigos maliciosos que visam dispositivos ligados à rede. Espero que já estejam a seguir o WeLiveSecurity. Também vos posso recomendar: Krebs On Security, Security Week, Bleeping Computer, and Morning Cybersecurity.

Finalmente, se quiser que o seu governo faça mais para prevenir ataques como este no futuro – e acredito firmemente que há muito mais que os governos poderiam estar a fazer – considere o envio de uma mensagem aos seus representantes eleitos exigindo acção.

Recursos

Links para instruções e actualizações de vendedores de routers afectados.

>th>> th>Resetar aos padrões de fábrica>th>Upgrade to latest firmware

th>Disable remote admin

>Disable>VPNFilter Malware Update

>Disable

Upgrade >Change>>Disable

>Disable

Change default password Advisory
Linksys Reset Upgrade Change
MikroTik Reset Upgrade Change VPNFilter declaração oficial
NetGear Reset Assessoria de Segurança para Malware VPNFilter em Alguns Roteadores
QNAP Reset Upgrade Change Desactivável Assessoria de Segurança para Malware VPNFilter
TP-Link Reset Upgrade Change VPNFilter Malware Security

Lista de modelos de router conhecidos por estarem em risco (mas pode haver mais)

Linksys: E1200, E2500, WRVS4400N

Mikrotik Routeros Versions for Cloud Core Routers: 1016, 1036, 1072

Netgear: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000

QNAP: TS251, TS439 Pro, outros dispositivos QNAP NAS que executam software QTS

TP-LINK: R600VPN

Mais artigos sobre routers em WeLiveSecurity:

Cinco formas de verificar se o seu router está configurado com segurança

Como proteger o seu router para prevenir ameaças IoT?

Segurar o seu router: Como ajudar a prevenir o próximo roubo da Internet

P>Problemas de segurança de roubo de palavras-passe descobertos em muitos routers Netgear

FTC IoT privacidade e pontos de pressão de segurança D-Link router e falhas de webcam

CERT avisa que os routers Netgear podem ser facilmente explorados

900.000 Alemães postos fora de linha, como falha crítica de router explorada

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *