Si tienes un repetidor WiFi TP-Link NO te conectes, actualízalo o te hackearán
Se han descubierto vulnerabilidades en varios modelos de la marca que dan acceso a los hackers a tus datos.
Es fácil tender a pensar que si vivimos en un sitio pequeño, la señal Wi-Fi del salón llegará a todos los rincones de la casa. Pues no, todo router wireless es capaz de enviar la señal a una cierta distancia hasta que ésta empieza a debilitarse. Y lo que es peor, las esquinas y paredes naturales de una casa funcionan como bloqueadores que van disminuyendo la calidad de la señal. Una solución es colocar uno o varios repetidores Wi-Fi, dispositivos que reciben la señal del router y la amplían transmitiéndola por el resto de la casa.
Repetidores WiFi TP-Link hackeados
Entre las marcas más populares de amplificadores de la señal de Red tenemos a TP-Link, una compañía con sede en China y la mayor fabricante de redes SOHO en el país. Pero si eres de los que ya usa sus servicios, ten cuidado, porque se acaba de descubrir una vulnerabilidad fatal en varios de sus modelos de repetidores. Un fallo que garantiza una puerta abierta a cualquier hacker que desee obtener no sólo tus datos, sino el control remoto del amplificador WiFi, y por ende acceder a todos los dispositivos que estén conectados a él, como tu móvil, portátil, tablet, smart TV, consola, etc.
El descubridor del fallo ha sido Grzegorz Wypych, investigador de seguridad en la X-Force de la multinacional IBM, que encontró un error 'zero day' (una vulnerabilidad de la que ni fabricante ni vendedores tienen conocimiento hasta que es tarde) en uno de los repetidores WiFi de TP-Link, concretamente en el modelo TP-Link RE365 con el firmware 1.0.2 Build 20180213 Rel 56309. Pero no es el único, ya que la propia marca confirmó que hay más modelos afectados.
Actualizaciones de seguridad para los amplificadores WiFi TP-Link
Lo más curioso de esta vulnerabilidad es su extrema gravedad, ya que cualquier hacker que quiera explotarla de manera remota no necesita siquiera meterle los datos de autenticación para acceder al amplificador. Todos los procesos en los repetidores WiFi afectados se realizan a un nivel de acceso ‘rooteado’, y no hace falta escalar privilegios para entrar. Y es que ya de por sí que un repetidor de estos se ejecute de manera ‘root’ por defecto es muy arriesgado, porque quien quiera reventar su seguridad puede hacerlo y realizar cualquier acción dado que tiene literalmente la puerta abierta, como redireccionar el tráfico que pase por ese repetidor a webs que el hacker controle para robar datos del usuario a lo Phishing y/o llenarlo de malwares.
Lo único que hace falta es que el hacker sepa la dirección IP del repetidor WiFi afectado, un trabajo sencillo dado que hay sitios web como Shodan que se dedican a publicar estas IPs. A continuación os ponemos el listado de amplificadores WiFi TP-Link afectados y el enlace para descargar el parche de actualización que corrige este fallo: