Un código JavaScript malicioso ataca routers con contraseña “de fábrica”
La mayoría de los usuarios que compran un router dejan la contraseña que trae de fábrica por omisión. Esta circunstancia es aprovechada por un código JavaScript malicioso que utiliza las contraseñas conocidas de estos equipos para hacerse con su control.
Para que el ataque funcione, los atacantes necesitan que la víctima visite un sitio web malicioso que pone en marcha el código JavaScript. Después el router de la víctima tiene que usar la contraseña por omisión que incluye de fábrica (y que normalmente la mayoría de usuarios se olvidan de cambiar).
La base de este problema radica en que los routers de consumo se venden con contraseñas sencillas y conocidas de tipo “admin”, que los usuarios finales normalmente no cambian. Fabricantes como D-Link y Cisco son conscientes de este problema, y afirman estar tomando medidas para evitar estos problemas de seguridad. Por ejemplo, han introducido asistentes de configuración paso a paso para que los usuarios configuren adecuadamente sus routers, sugiriéndoles que empleen una contraseña única y segura.