... inserido pelo próprio fabricante
As "portas das traseiras" inseridas pelos fabricantes já são conhecidas há algum tempo, e começaram a ter mais destaque quando o escândalo da NSA (National Security Agency) rebentou nos media. Graças ao antigo analista desta agência de espionagem norte-americana, ficámos a saber que as nossas comunicações no Facebook, Gmail, etc, são guardadas e analisadas pela agência, e que nem as comunicações seguras escapam.
Como se isso não fosse grave o suficiente, descobriu-se que a D-Link, uma conhecida fabricante de routers, inseriu um backdoor no firmware de alguns equipamentos que permite o acesso à página de configuração sem necessidade de qualquer login. Para isso, basta apenas mudar o user-agent do browser para xmlset_roodkcableoj28840ybtide. É assim tão simples!
A versão do firmware com esta funcionalidade é a 1.13 e afeta os modelos DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240. Se por acaso possuírem um, o ideal é fazerem o downgrade. Até ao momento, não consegui saber de algo semelhante na versão anterior do software que permita fazer o mesmo que esta.
O Carlos Martins, no Aberto até de Madrugada, escreve muito bem o porquê deste tipo de backdoors terem um risco maior que o normal para os utilizadores:
Este é o tipo de erros e vulnerabilidades que mais me assusta. Um router/modem é o equipamento que serve de porteiro entre a nossa rede doméstica e a "selvagem" Internet que está lá fora. Uma vulnerabilidade num PC muitas vezes torna-se de risco insignificante considerando que os atacantes não conseguem chegar até ele por estar precisamente "atrás" de um router que nos isola da Internet. Mas quando se trata de uma vulnerabilidade num equipamento que passa toda a sua vida exposto a "todo o mundo"… é certo e garantido que toda e qualquer vulnerabilidade irá ser utilizada.
Esperemos que, depois deste barraco, a D-Link lance nova versão sem falhas de segurança deste género.