Akamai, multinazionale che si occupa di traffico di rete e monitoraggio dei network, ha pubblicato una scoperta alquanto preoccupante. Secondo i tecnici, un famoso strumento di hacking realizzato a partire dai file di spionaggio della NSA, avrebbe permesso di violare oltre 45 mila router in tutto il mondo.
Stiamo parlando del tool di EternalBlue, non un singolo pacchetto ma una vera e propria cassetta per gli attrezzi già sfruttata per una serie di operazioni, tra cui il lancio di WannaCry. In un post sul suo blog, Akamai scrive che la compromissione dei router sarebbe stata resa possibile attraverso una vulnerabilità nell’implementazione del protocollo Universal Plug and Play (UPnP), che consente ai dispositivi di riconoscersi tra le reti locali. Da 3,5 milioni di device esaminati, Akamai afferma che circa l’8% porta una versione vulnerabile di UPnP. L’attacco espone le porte 139 e 445, quelle di quasi 2 milioni di computer, telefoni, altoparlanti intelligenti, robot, tablet e altri oggetti smart.
“Le vittime di questo attacco possono non accorgersi di niente durante e dopo la violazione. Questo perché tutto funzionerà come sempre, con le loro macchine in balia degli hacker, che avranno sfruttato i device con una bassa priorità circa la correzione con le patch di rete” – ha spiegato Akamai. Che cosa si può fare a riguardo?
Come spesso accade, aggiornare il firmware del router è un buon primo passo, ma anche disabilitare l’opzione UPnP come difesa preventiva. Per chi crede di essere già infetto, Akamai invita a effettuare un reset allo stato di fabbrica e del router e poi disabilitare la funzione UPnP definitivamente. Almeno fin quando il produttore specifico non deciderà a rilasciare una patch ad-hoc, che potrà riportare lo stato delle cose a come era prima, solo con una manciata di sicurezza in più.