Routers Linksys envían el SSID y la contraseña de la red wifi en texto plano a servidores de Esta...

Si tienes un sistema mesh Linksys Velop Pro 6E o Linksys Velop Pro 7 en tu casa u oficina para mejorar el alcance de la red wifi, quizás va siendo hora de cambiar el nombre de la red y la contraseña. Esta es a día de hoy la única solución conocida para que estos dispositivos no envíen a un servidor de Amazon en Estados Unidos las credenciales de inicio de sesión en un texto plano.

Según Test Aankoop, la asociación de consumidores de Bélgica, los sistemas wifi de malla (mesh) Linksys Velop Pro 6E y Linksys Velop Pro 7 envían durante su instalación paquetes de datos a un servidor de Amazon en Estados Unidos. Estos datos incluyen el identificador de la red (SSID) de área local (que sirve para diferenciarla del resto de redes inalámbricas de la zona) y la contraseña en texto plano, tokens de identificación de la red y un token de acceso para una sesión de usuario. Estos datos allanan el camino para un ataque MITM (Man in the middle).

Un ataque MITM con éxito es capaz de sustraer mucha información, ya que se trata de un tipo de ofensiva que intercepta la comunicación entre dos o más partes, pudiendo llegar a suplantar la identidad de uno u otro para ver la información y modificarla. "Generalmente este tipo de ataques son muy peligrosos y difíciles de detectar", dice el INCIBE (Instituto Nacional de Ciberseguridad).

Test Aankoop realizó varias pruebas con Linksys Velop Pro 6E y Linksys Velop Pro 7 usando el último firmware, pero a pesar de haber avisado a Linksys en noviembre del año pasado no se habían tomado medidas para solucionar el fallo de seguridad. Desde entonces Linksys ha lanzado una actualización, pero no abordó el fallo descubierto por la asociación de consumidores belga. En su opinión, el problema podría deberse a un software third-party que usa el firmware de Linksys, una marca que desde 2018 (y junto a Belkin y Wemo) forma parte de Foxconn, uno de los mayores fabricantes de componentes del mundo.

A falta de que Linksys mueva ficha, la solución pasa por cambiar el nombre de la red wifi (SSID) y la contraseña mediante la interfaz web y no la aplicación. De esta forma se evita el envío de datos en texto plano a un servidor de Estados Unidos.

Fuente: stackdiary
Pero los chinos nos espían y son muy malos XD
Benzo escribió:A falta de que Linksys mueva ficha, la solución pasa por cambiar el nombre de la red wifi (SSID) y la contraseña mediante la inter]


¿Esa solución es válida para todos los routers?
borre escribió:
Benzo escribió:A falta de que Linksys mueva ficha, la solución pasa por cambiar el nombre de la red wifi (SSID) y la contraseña mediante la inter]


¿Esa solución es válida para todos los routers?


Es la que han descubierto los investigadores para los dos dispositivos que envían datos.
Treeemenda chapuza, desarrolla cualquier descerebrado y no se revisa nada y luego pasa lo que pasa. Ahora que se ha hecho público van a tardar poquito en arreglarlo, menudo bochorno.
El texto plano debería de estar prohibido en cualquier dispositivo actual.
Multa ejemplar, varios años de baneo sin poder vender y lista con los nombres de los que se van de "vacaciones".

Y quitamos tonterias.
Que cabrones, ahora aparte de Microsoft también lo sabe linksys. XD
La dichosa puerta trasera de todos lados…
No me siento seguro siendo espiado por los chinos a todas horas.
neofonta escribió:El texto plano debería de estar prohibido en cualquier dispositivo actual.

Y sin embargo, todas las contraseñas WiFi del mundo se almacenan en texto plano en los dispositivos.
Se multa muy poco y cuando se hace, no son contundentes. Un error así debería sancionarse y si hay agravante de conocer el error y no hacer nada, mas todavía.
Espero que estas mierdas no afecten a MikroTik
Chevi escribió:Treeemenda chapuza, desarrolla cualquier descerebrado y no se revisa nada y luego pasa lo que pasa. Ahora que se ha hecho público van a tardar poquito en arreglarlo, menudo bochorno.


No es que no se revise o sean chapuzas, es que lo hacen a propósito, todo sea por la seguridad nacional y la democracia del mundo civilizado, Amazon solo siguió órdenes de Washington porque si no lo hacían, le sancionaban. [poraki]

Saludos. [beer]
Chevi escribió:Treeemenda chapuza, desarrolla cualquier descerebrado y no se revisa nada y luego pasa lo que pasa. Ahora que se ha hecho público van a tardar poquito en arreglarlo, menudo bochorno.


Esos datos no deberían salir del dispositivo hacia ninguna parte, ni cifrados ni en claro. Ahora, gracias a que son unos chapuzas en su espionaje, lo han puesto fácil para que unos investigadores los hayan pillado.
Que algo almacene passwords en texto plano es de traca. Y si es un producto comercial, para cerrarles la empresa.
Los que metéis aquí a los chinos porque os debe molar mucho que os pongan a régimen... Yo diría que el espionaje USA no hace el espionaje de los chinos más tolerable.
Yo creo que tanto Google como Apple ya tienen todas las claves WiFi del mundo.

Saludos
Como debe ser

Las cosas hay que mandarlas claritas y nada mejor que un fichero de texto plano, sin florituras
Como me gustan estas noticias!!


Pongo un emoji por aquí... [fiu] un EEUU por allá... [fiu] con sus puntos suspensivos, claro...dejamos anotado por aquí que china es luego la que espía...con sus puntos suspensivos por supuesto, su emoji ahora aquí .. [poraki] un poraki... Ahora vamos, con un pues en mi trabajo usamos... [hallow] otros puntos suspensos por allá... [fiu] [fiu] ya más o menos está montado el hilo.

A otra cosa. [poraki]
Ya podría amazon hacer algo de provecho con esos datos y producir un keygen de esos modelos para que nos sepamos la contraseña del vecino ese que no cambia la contraseña de fábrica, como en los añitos 2000
[Alex] escribió:Espero que estas mierdas no afecten a MikroTik

Ya te digo yo que no. Mikrotik tendrá sus cosas pero el juego sucio o la bajada de pantalones no es una de ellas.

Mi RB5009UG+S+IN te saluda. [beer]
Crápula escribió:Los que metéis aquí a los chinos porque os debe molar mucho que os pongan a régimen... Yo diría que el espionaje USA no hace el espionaje de los chinos más tolerable.



Precisamente, al final a la gente le da igual que la espíen.
Mientras que sea a Estados Unidos me da igual, pero sería si fuera a Rusia o a China.
Pero qué importa que alguien en USA tenga la contraseña de mi wifi?
Foxconn no es exactamente americana, uh? es taiwanesa.
[Alex] escribió:Espero que estas mierdas no afecten a MikroTik


Nadie está libre de fallo, pero te aseguro que winbox no manda nada a ningún lado más que a tu mikrotik. No como la app de configuración de estos Linksys [qmparto]

A años luz de otros fabricantes en este sentido, aunque mejorables en otros, yo con mi hAP AX³ estoy muy contento y me funciona todo a la primera (más de 40 dispositivos en casa...) de las mejores compras que he hecho en equipos de home routing.
Luego son los chinos los malos metiendonos spyware en las mierdas de domotica de AliExpress que compramos, como son baratas no...? Anda que son baratos los Mesh, tengo 4 de TP-Link y muy contento que estoy pero son la hostia de caros, asi que me imagino que estos rondaran esos precios, y encima filtran tu SSID y contraseña [tomaaa] En fin, por lo que leo, lo mismo es mas cosa de la App que de los dispositivos en si...
¿Se puede volver al mundo donde solo hay cable de red? XD
Miles Wolf escribió:Pero qué importa que alguien en USA tenga la contraseña de mi wifi?


Es por el hombre en el medio (MITM)
INCUBUS escribió:
Miles Wolf escribió:Pero qué importa que alguien en USA tenga la contraseña de mi wifi?


Es por el hombre en el medio (MITM)


Sí pero para eso ha de haber alguien aquí cerca de mi casa que tenga acceso a esos datos que Linksys tiene y entonces poder usarlos no? Vamos, que por más que alguien de Oklahoma o Andorra pille esta info mía, como no esté al alcance de mi wifi a mi como que me la ha de resbalar, no?
Miles Wolf escribió:
INCUBUS escribió:
Miles Wolf escribió:Pero qué importa que alguien en USA tenga la contraseña de mi wifi?


Es por el hombre en el medio (MITM)


Sí pero para eso ha de haber alguien aquí cerca de mi casa que tenga acceso a esos datos que Linksys tiene y entonces poder usarlos no? Vamos, que por más que alguien de Oklahoma o Andorra pille esta info mía, como no esté al alcance de mi wifi a mi como que me la ha de resbalar, no?


La verdad es que no tengo ni pajolera idea XD

Te lo puse en plan coña porque me hizo gracia lo del MITM.
CositaES escribió:Mientras que sea a Estados Unidos me da igual, pero sería si fuera a Rusia o a China.


El tema no es que los tenga USA, es que los puede tener cualquiera si se filtra.

Por eso está mal haga quien lo haga, el tema de recolectar datos.
Muchas gracias por esta noticia de entresemana
Outrunner está baneado del subforo hasta el 1/2/2025 12:38 por "pesado del woke"
Dorigon escribió:Pero los chinos nos espían y son muy malos XD


Linksys son chinos, compi.
Esto acerca a Nico Williams al Barcelona.
Dorigon escribió:Pero los chinos nos espían y son muy malos XD


Los chinos son malos pero es que estos concretamente son tontos.
Esperando a la ue y ver la multaza que va a ver
y nos echamos las manos a la cabeza... a estas alturas, por esto... si nos han obligado a convivir con esta inseguridad desde hace 25 años ratataaaa
otra más, pero el foco en este fabricante sólo [toctoc]
pero ya que abrís el melón, ¿qué pasa con las contraseñas de los routers? si nadie la cambia (pero ni el nombre de red) ¿por qué casi ningún router deja quitar el WPS? (por supuesta comodidad) ¿por qué, aunque no sea la manera óptima de securizar, los routers no tienen un tope de intentos (sólo unos muy pocos) y cambian el 12345670 por defecto (que esa es otra)?
lo de las contraseñas del router es como las mierdas esas que ponían las impresoras para identificar de dónde había salido un impreso, son cosas que sabes que están ahí, pero que o lo tienes así, o eres un usuario demasiado avanzado para tener todo medianamente "seguro", con el modo paranoia encendido siempre sin usar cuentas de corporaciones... y encima el tío raro [alien]
"Esos datos no deberían salir del dispositivo hacia ninguna parte, ni cifrados ni en claro. Ahora, gracias a que son unos chapuzas en su espionaje, lo han puesto fácil para que unos investigadores los hayan pillado"

Y si lees la noticia, dice claramente que si los configuras por la interfaz web, el texto no se envía a ninguna parte. Pero si lo haces mediante la app del móvil es cuando se envía de la app a los servidores (y de los servidores se descarga al dispositivo).

Yo tengo Linksys y la verdad es que no me preocupa, que el texto haya viajado sin cifrar una vez hace 3 años que lo configuré no implica que nadie tenga mi contraseña, pues tiene que coincidir que en ese momento haya un atacante "man in the middle" espiando el tráfico. Además, aunque un chino o ruso tuviera mi contraseña, tampoco le serviría de nada, ya que físicamente has de estar en mi casa de Madrid para conectarte al WiFi.
Les va a caer un multazo europeo de tres pares de narices.
43 respuestas