Sono risultati allarmanti per quel che concerne la sicurezza, quelli che l’istituto Fraunhofer FKIE ha pubblicato nel suo ultimo “Home Router Security Report 2020”.
Dei 127 router domestici testati, provenienti da sette importanti produttori, quasi tutti hanno riscontrato falle di sicurezza, alcune delle quali molto gravi.
I problemi vanno da aggiornamenti di sicurezza mancanti a password facilmente decifrabili, così come vulnerabilità note che avrebbero dovuto essere riparate già molto tempo fa.
Per i test, il 27 marzo 2020 un team guidato da Peter Weidenbach e Johannes vom Dorp del dipartimento di Cyber Analysis & Defense del Fraunhofer FKIE aveva scaricato l’ultimo firmware disponibile, lo stesso software che i produttori offrivano ai clienti dei 127 router verificati, per l’utilizzo nelle loro case.
Le falle di sicurezza sono state rilevate e identificate utilizzando il Firmware Analysis and Comparison Tool (FACT) del Fraunhofer FKIE. L’esame, ha spiegato l’esperto di sicurezza It e scienziato dell’istituto Peter Weidenbach, ha mostrato che non un singolo router era privo di difetti. Alcuni di essi presentavano addirittura centinaia di vulnerabilità note. Dei router testati, ha evidenziato ancora Weidenbach, 46 non avevano ricevuto un aggiornamento di sicurezza nei dodici mesi precedenti. Il caso più estremo tra i dispositivi valutati nel report non aveva ricevuto un aggiornamento di sicurezza per più di 5 anni.
Nel preparare il loro report, gli scienziati del Fraunhofer FKIE si sono focalizzati su vari aspetti della sicurezza, tra cui, non solo gli aggiornamenti della sicurezza, ma anche quali versioni del sistema operativo vengono utilizzate e la misura in cui le vulnerabilità di sicurezza critiche influenzano queste versioni.
Oltre il 90 percento dei router domestici testati utilizza il sistema operativo Linux, ma molto spesso le versioni adottate sono molto vecchie. Su questo punto, vom Dorp si riserva la sua più forte critica nei confronti dei produttori: “Linux è continuamente al lavoro per chiudere le vulnerabilità della sicurezza nel suo sistema operativo e per sviluppare nuove funzionalità. Davvero, tutto ciò che i produttori dovrebbero fare è installare il software più recente, ma loro non lo integrano nella misura in cui potrebbero e dovrebbero”.
Gli scienziati del Fraunhofer FKIE sono stati anche stupiti dal modo in cui vengono gestite le password. Numerosi router dispongono di password conosciute o semplici da decifrare, oppure hanno credenziali hard-coded che gli utenti non possono modificare. I ricercatori hanno anche scoperto numerose vulnerabilità di sicurezza note di vecchia data che i produttori avrebbero dovuto eliminare molto tempo fa.
Weidenbach ha sottolineato di trovare assolutamente incomprensibile che i produttori di router domestici non si focalizzino in modo più chiaro sugli aspetti relativi alla sicurezza, di cui lui e il suo team si occupano.
Weidenbach ha anche affermato che AVM, ad esempio, attribuisce maggiore importanza ai problemi di sicurezza rispetto agli altri fornitori, anche se i router AVM non sono privi di difetti di sicurezza, e che, per alcuni aspetti, Asus e Netgear erano più affidabili di D-Link, Linksys, TP-Link e Zyxel.
In chiusura del commento al report, vom Dorp ha dichiarato: “Il nostro test ha dimostrato che un’analisi di sicurezza automatizzata su larga scala dei router domestici è sicuramente possibile. E il gran numero di vulnerabilità identificate nel report mostra che i produttori hanno ancora molta strada da percorrere nell’ambito dei loro sforzi per rendere questi dispositivi molto più sicuri”.
È possibile consultare il Pdf del white paper ”Home Router Security Report 2020” sul sito del Fraunhofer FKIE.