"NOS wi-fi powered by Fon" vulnerável a ataques de "DNS spoofing"
As redes Fon, integradas no serviço “NOS Wi-fi” da empresa NOS, permitem aos utilizadores acederem gratuitamente em qualquer hotspot da empresa. No entanto foi recentemente descoberta uma vulnerabilidade neste equipamento que poderá por em risco a segurança dos utilizadores e da segurança na utilização da rede sem fios gratuita da FON.
A descoberta foi por Pedro Fernandes, tendo sido partilhada no seu blog pessoal (sendo o próprio utilizador integrante do TugaTech). A vulnerabilidade afeta o sistema Jungo OpenRG, utilizado nos principais routers da empresa NOS, sendo que se encontra dividida em duas fases principais, respeitantes a uma falha existente no software Jungo OpenRG e à utilização da mesma para modificações maliciosas na rede “NOS wi-fi powered by Fon”.
Na primeira fase, e de acordo com a informação partilhada no blog, foi descoberta a possibilidade de acesso a páginas bloqueadas na interface do router, através da exploração de variáveis na interface de gestão do router.
Segundo Pedro Fernandes, utilizando um conjunto específico de variáveis, qualquer utilizador pode aceder a páginas ocultas dentro do sistema Jungo OpenRG.
Previamente, algumas destas páginas tinham sido bloqueadas em atualizações do software, por parte da NOS. Seriam respeitantes, na sua generalidade, a páginas de configurações avançadas das redes Wifi e LAN. No entanto, através da exploração das variáveis, é possível voltar a ter acesso às mesmas, bem como a qualquer outra página que seja padrão do sistema OpenRG.
É ainda revelado que esta exploração aparenta ocorrer, sobretudo, devido a uma falha no próprio software do router (OpenRG), o qual não é diretamente associado à NOS. Citando a fonte, “(…) este acesso é possível devido sobretudo ao software utilizado (Jungo OpenRG) e não à NOS em si. Basicamente, é uma falha do próprio software presente no router, não do router em si ou da NOS. Apesar de não ter testado diretamente, é provável que o mesmo pudesse ser utilizado em qualquer outro equipamento com o OpenRG, seja da NOS ou não”.
No entanto, esta falha no Jungo OpenRG poderá levar igualmente à exploração da rede “NOS wi-fi powered by Fon”, presente em todos os equipamentos da empresa NOS. Utilizando os métodos previamente apontados, e de acordo com uma nova publicação no seu blog, Pedro Fernandes revela ser possível alterar os servidores DNS da ligação à rede “FON” dentro do router, o que poderá possibilitar a utilização desta rede para efeitos maliciosos.
Após demonstrar a correta alteração das definições DNS da rede respeitante à ligação Wifi da FON, é sublinhado que “Um utilizador mal-intencionado pode utilizar esta vulnerabilidade para alterar os servidores DNS para qualquer endereço IP. (…) nomeadamente servidores vulneráveis ou que tenham como objetivo realizar ataques conhecidos como DNS spoofing”.
O DNS spoofing permite que, através da utilização de servidores DNS inseguros ou comprometidos, um utilizador mal intencionado possa alterar páginas web regulares por outras com conteúdos ou propósitos maliciosos, sem que o utilizador se aperceba da alteração.
De referir igualmente que, devido às ligações da “NOS Wifi” utilizarem sempre o mesmo nome (FON_ZON_FREE_INTERNET), e não possuírem qualquer proteção de acesso, os utilizadores poderão utilizar uma rede adulterada sem que se aperceberem da mesma. Além do nome, estas possuem igualmente o mesmo IP relativamente ao gateway, o que poderá impedir os utilizadores do serviço de identificarem qualquer alteração na mesma.
Esta informação também não se encontra quando um equipamento é ligado à rede Wifi “FON_ZON_FREE_INTERNET”, uma vez que, devido ao IP atribuído como principal da ligação ser respeitante ao IP principal da ligação FON (193.168.3.1), os servidores DNS irão surgir sempre com esse IP, não com os respeitantes à ligação presente no router (e os quais poderão assim ter sido alterados).
É ainda referido que “Não terei problemas em divulgar as mesmas à NOS, caso esta as requeira, mas em nenhum momento irei partilhar publicamente as mesmas (…)”. Esta medida poderá evitar que a vulnerabilidade seja explorada em outros equipamentos, devido a não ser do domínio público.
Os métodos utilizados não foram referidos nos artigos, sendo que, de momento, ainda são desconhecidos. Este facto limita igualmente a probabilidade de a falha no software ter sido explorada e as configurações da rede “NOS Wifi” adulteradas em outros equipamentos.
Como forma de proteção contra esta vulnerabilidade, e até que seja disponibilizada uma atualização no software, é recomendado aos utilizadores aplicarem servidores DNS fidedignos, como é o caso do Google DNS ou do OpenDNS, nos equipamentos que utilizem para aceder às redes “FON_ZON_FREE_INTERNET”. Esta alteração pode ser realizada na maioria das configurações de rede dos equipamentos.