Si tienes un repetidor WiFi TP-Link NO te conectes, actual¨ªzalo o te hackear¨¢n
Se han descubierto vulnerabilidades en varios modelos de la marca que dan acceso a los hackers a tus datos.
Es f¨¢cil tender a pensar que si vivimos en un sitio peque?o, la se?al Wi-Fi del sal¨®n llegar¨¢ a todos los rincones de la casa. Pues no, todo router wireless es capaz de enviar la se?al a una cierta distancia hasta que ¨¦sta empieza a debilitarse. Y lo que es peor, las esquinas y paredes naturales de una casa funcionan como bloqueadores que van disminuyendo la calidad de la se?al. Una soluci¨®n es colocar uno o varios repetidores Wi-Fi, dispositivos que reciben la se?al del router y la ampl¨ªan transmiti¨¦ndola por el resto de la casa.
Repetidores WiFi TP-Link hackeados
Entre las marcas m¨¢s populares de amplificadores de la se?al de Red tenemos a TP-Link, una compa?¨ªa con sede en China y la mayor fabricante de redes SOHO en el pa¨ªs. Pero si eres de los que ya usa sus servicios, ten cuidado, porque se acaba de descubrir una vulnerabilidad fatal en varios de sus modelos de repetidores. Un fallo que garantiza una puerta abierta a cualquier hacker que desee obtener no s¨®lo tus datos, sino el control remoto del amplificador WiFi, y por ende acceder a todos los dispositivos que est¨¦n conectados a ¨¦l, como tu m¨®vil, port¨¢til, tablet, smart TV, consola, etc.
El descubridor del fallo ha sido Grzegorz Wypych, investigador de seguridad en la X-Force de la multinacional IBM, que encontr¨® un error 'zero day' (una vulnerabilidad de la que ni fabricante ni vendedores tienen conocimiento hasta que es tarde) en uno de los repetidores WiFi de TP-Link, concretamente en el modelo TP-Link RE365 con el firmware 1.0.2 Build 20180213 Rel 56309. Pero no es el ¨²nico, ya que la propia marca confirm¨® que hay m¨¢s modelos afectados.
Actualizaciones de seguridad para los amplificadores WiFi TP-Link
Lo m¨¢s curioso de esta vulnerabilidad es su extrema gravedad, ya que cualquier hacker que quiera explotarla de manera remota no necesita siquiera meterle los datos de autenticaci¨®n para acceder al amplificador. Todos los procesos en los repetidores WiFi afectados se realizan a un nivel de acceso ¡®rooteado¡¯, y no hace falta escalar privilegios para entrar. Y es que ya de por s¨ª que un repetidor de estos se ejecute de manera ¡®root¡¯ por defecto es muy arriesgado, porque quien quiera reventar su seguridad puede hacerlo y realizar cualquier acci¨®n dado que tiene literalmente la puerta abierta, como redireccionar el tr¨¢fico que pase por ese repetidor a webs que el hacker controle para robar datos del usuario a lo Phishing y/o llenarlo de malwares.
Lo ¨²nico que hace falta es que el hacker sepa la direcci¨®n IP del repetidor WiFi afectado, un trabajo sencillo dado que hay sitios web como Shodan que se dedican a publicar estas IPs. A continuaci¨®n os ponemos el listado de amplificadores WiFi TP-Link afectados y el enlace para descargar el parche de actualizaci¨®n que corrige este fallo:?