PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Bug no protocolo UPnP nos chips da Broadcom permitiu a criação de uma ‘botnet’ com mais de 100000 routers
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Bug no protocolo UPnP nos chips da Broadcom permitiu a criação de uma ‘botnet’ com mais de 100000 routers
NotíciasSegurança

Bug no protocolo UPnP nos chips da Broadcom permitiu a criação de uma ‘botnet’ com mais de 100000 routers

Pedro Tróia
Publicado em 15 de Novembro, 2018
Tempo de leitura: 3 min
Router, malware, Broadcom

Foi descoberta recentemente uma ‘botnet’ que controla cerca de 100000 routers de vários fabricantes utilizados em casa e em pequenas empresas. A existência desta ‘botnet’ é possível devido a uma vulnerabilidade, que ainda não está resolvida, cinco anos depois de ter sido anunciada a sua existência.

- Publicidade -

A equipa da organização chinesa de segurança online Netlab 360, que anunciou a existência desta ‘botnet’ na semana passada, chamou ao malware BCMUPnP_Hunter. O nome refere-se à má implementação do protocolo UPnP nos chipsets da Broadcom que são utilizados nos dispositivos que estão vulneráveis. Já em 2013 foi publicado um aviso acerca da existência de uma falha crítica de segurança em routers de vários fabricantes, incluindo Broadcom, Asus, Cisco, TP-Link, Zyxel, D-Link, Netgear e US Robotics.

O anúncio da existência desta ‘botnet’ sugere que muitos dos dispositivos que já estavam vulneráveis na altura continuaram a funcionar sem que problema fosse resolvido. Na publicação da Netlab 360, estão mencionados 116 tipos diferentes de dispositivos de vários fabricantes que estão a participar na ‘botnet’. Depois de estarem à mercê dos atacantes, os routers ligam-se uma quantidade de serviços de email. Isto indica que os dispositivos infectados estão a ser utilizados para o lançamento de campanhas de spam ou para o envio de malware através de email.

Universal Plug and Play

O protocolo UPnP, ou Universal Plug and Play, serve para facilitar a ligação de dispositivos a uma rede local porque permite que se descubram entre si facilmente. E é particularmente útil para facilitar a vida às pessoas que não têm conhecimentos para configurar um novo dispositivo na sua rede. No entanto, o protocolo UPnP também pode abrir buracos de segurança nas redes que o utilizam. Isto faz com que, em certos casos, estes bugs permitam que um dispositivo local responda a pedidos de comunicação feitos de fora da rede local. Por sua vez, isto permite a hackers assumirem o controlo desses dispositivos. As vulnerabilidades de segurança também podem permitir a atacantes ultrapassarem firewalls.

Depois de estarem infectados, os dispositivos servem de proxy a mais de uma dúzia de serviços de email, incluindo o Outlook, Hotmail e Yahoo Mail. Segundo a Netlab 360, a estrutura do malware revela que quem o escreveu tem conhecimentos profundos do funcionamento dos protocolos e dos chips envolvidos.

- Publicidade -

As pessoas que utilizem algum dos 116 modelos de routers que aparecem na lista publicada pela Netlab 360 devem verificar no site do fabricante se existe alguma actualização de firmware e actualizar os seus dispositivos. Se não existir, devem considerar a sua substituição. Ainda não há notícia de nenhum procedimento para a remoção deste malware.

Em qualquer caso é sempre aconselhável desligar a função UPnP no router porque o custo ultrapassa o beneficio.

- Publicidade -
Etiquetas:AsusBCMUPnP_HunterBotnetBroadcomCiscoD-linkMalwarenetgearNetlab 360RouterTP-LinkUniversal Plug and PlayUPnPUS RoboticsZyXEL
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
InternetNotícias

Top 10 dos filmes descarregados entre 9 e 16 de Junho

Tempo de leitura: 1 min
©Trust | Ruya Fabric
Notícias

GXT 723 Ruya Fabric: a Trust anunciou uma nova cadeira de gaming em tecido respirável

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}