Test verifica vulnerabilità ROM-0 del router ADSL. Problema dei DNS modificati

Per chi vuole dare uno sguardo tecnico al problema dei DNS modificati sui router, consiglio il post e le soluzioni trovate per alcuni modelli di router.

Server DNS
Server DNS

Se vogliamo verificare la presenza del bug informatico sul nostro router, possiamo eseguire il test online reso disponibile dall’ente che registra i domini internet per la Repubblica Ceca. Il test verifica la presenza del bug ROM-0, che consente l’accesso ai router da remoto, limitandosi ad inviare una stringa di 16K senza però eseguire realmente alcuna modifica.

Se la stringa viene accettata dal router il test restituisce un messaggio d’avviso, in caso contrario rassicura o meglio indica che probabilmente il router per quel tipo d’attacco è sicuro.

Il test è comunque abbastanza affidabile, è stato eseguito prima e dopo le modifiche sulla sicurezza sui router TP-LINK e D-LINK.

Eseguiamo il test ROM-0

E’ sufficiente aprire la pagine che trovate qui: http://rom-0.cz e cliccare sul tasto TEST, in quanto l’indirizzo IP pubblico del nostro router che trovate nel campo IP, viene automaticamente impostato dalla pagina web.

La risposta sarà:

  • Address is most likely VULNERABLE se si è vulnerabili
  • Address is probably not vulnerable se il router è al sicuro.

Conclusioni: Le soluzioni online fino ad oggi spesso non sono definitive ma tamponano un problema molto serio, purtroppo non penso che in molti si accorgeranno di aver i DNS modificati per cui il rischio sicurezza resterà alto per ancora moltissimo tempo. Consiglio l’utilizzo dell’antivirus NOD32, le cui qualità e il suo comportamento proprio su questo problema ne ho parlato in questo post.

Felice Balsamo

Classe '75, si dedica alla sua passione di sempre, l’informatica. Inizia la sua attività nel 1998 gestendo un internet provider configurando router CISCO e Modem 33,6 Kbit/s. Dal 2001 si dedica alla realizzazione di servizi web,SOAP,WSDL, DTT (Digitale Terrestre), protocollo MHP per servizi interattivi del digitale terrestre. Dal 2006 cura e gestisce CMS ottimizzati per le attività SEO, si occupa di comunicazione web per aziende e campagne politiche. Dal 2008 al 2012 è Consigliere Nazionale di Assoprovider (www.assoprovider.net), carica ricoperta per 2 mandati consecutivi fino al Maggio 2012. Da Luglio 2011 affianca le attività di comunicazione, informatizzazione, razionalizzazione delle risorse economiche e contrasto all'evasione per il Comune di Napoli curando la delega all'informatizzazione. Seguimi sul mio profilo Facebook: https://www.facebook.com/balsamofelice

27 pensieri riguardo “Test verifica vulnerabilità ROM-0 del router ADSL. Problema dei DNS modificati

  • 8 Gennaio 2016 in 15:46
    Permalink

    Ho purtroppo il TD-W8961ND ver.1.0. e quindi non posso fare l’aggiornamento del firmware.
    Ho utilizzato putty per la protezione da ROM-0 ma il test mi conferma la vulnerabilità, pertanto anche questo
    suggerimento non funziona.
    Il cambio della password del modem/ruoter non viene memorizzato dal TD-W8961ND e pertanto lo devo effettuare di continuo e non comprendo il perchè di questa anomalia.
    Se ho ben capito dovrò cambiare nuovamente il modem/router con uno più recente.
    Veda se può consigliarmi un modello professionale più sicuro.
    Grazie per il suo impegno.

    Rispondi
    • 9 Gennaio 2016 in 4:46
      Permalink

      Non posso consigliare perché di fatto non ho certezza che ne si esente. Immagino comunque che i nuovi router siano stati protetti, ormai è raro un problema del genere.

  • 11 Ottobre 2015 in 1:31
    Permalink

    Ho un router TP LINK TD-W8961ND Vers. 1 già resettato ai parametri di fabbrica (mai fatto upgrade del firmware)
    e il test Rom-0 dice ” Address is most likely VULNERABLE ”
    Vorrei capire se buttare o tenerlo

    Rispondi
    • 25 Dicembre 2015 in 13:52
      Permalink

      Intanto cambia i DNS dei dispositivi in modo statico, poi se vuoi e non hai altre soluzioni cambia router con uno descritto nell’articolo, almeno si ha una soluzione al problema se si ripresenta sui nuovi.

  • 23 Giugno 2015 in 9:05
    Permalink

    Ho un Tp-link TD-W8980, ho eseguito il test per il bug Rom-0 e il risultato indica che “l’indirizzo probabilmente non è vulnerbile”. Provvedo a cambiare username e password di accesso al modem-router.
    Quello che funziona fino ad un certo punto è il software Putty. Inserendo le stringhe “sys server **” e inviando ad ogni fine stringa, non accade nulla.

    Per il resto sembra tutto ok. Non ho notato alcun tipo di comportamento strano da parte del Tp-Link durante le mie navigazioni.

    Grazie.

    Rispondi
    • 21 Agosto 2015 in 12:24
      Permalink

      Ok. Quindi se ho ben capito tutto ok?

    • 6 Giugno 2015 in 19:15
      Permalink

      Grazie a te.

  • 8 Aprile 2015 in 18:25
    Permalink

    salve,una info..
    è possibile che entrando nel router(192.168.1.1) con il mio portatile,e in wifi mi esca una pagina di un router tp-link,quando io ho un digicom?
    poi,in quel router trovo molti dispositivi,tra cui il mio pc fisso,ipad,iphone,cellulare,e portatile,in piu la password non è quella che ho sul mio digicom?
    puoi influire che sono entrato nel router con il wifi? so che bisognerebbe usare il cavo ethernet…
    grazie…spero di essere stato abbastanza chiaro
    oliviero

    Rispondi
    • 6 Giugno 2015 in 19:05
      Permalink

      Mi sembra che DIGICOM usi il software della TP-LINK, quindi potrebbe essere normale. Se provi con il cavo ethernet hai la certezza di usare il tuo router.

  • 27 Marzo 2015 in 23:40
    Permalink

    grazie mille! era da piu' di un mese che venivo reindirizzata su siti "strani" e grazie al vostro suggerimento credo e spero di aver risolto; il test restituisce "Address is probably not vulnerable".

    Rispondi
    • 6 Aprile 2015 in 9:57
      Permalink

      Si ora dovrebbe essere sicuro per questo tipo di attacchi. Grazie a te.

  • 11 Marzo 2015 in 12:18
    Permalink

    ciao, ti ho inviato un commento e per errore ho messo la mia mail al posto del nome, puoi correggere? grazie 🙂

    Rispondi
    • 13 Marzo 2015 in 6:58
      Permalink

      Ok sistemato.

  • 9 Marzo 2015 in 6:41
    Permalink

    La ringrazio moltissimo, avevo seri problemi con il mio router d-link, tutti i dispositivi collegati venivano reindirizzati su strani siti.
    Grazie a Lei ho risolto tutto… Complimenti

    Rispondi
    • 11 Marzo 2015 in 11:33
      Permalink

      Grazie a te.

  • 6 Marzo 2015 in 15:47
    Permalink

    salve,
    avevo smartphone, tablet e computer infettati… ho seguito passo passo il procedimento indicato…mi risulta tutto ok… ma quando provo a connettermi ad un qualsiasi sito mi reindirizza a “cpamobland.net” o a siti porno… sono davvero esasperato ho tutto il possibile… butto il router?

    Rispondi
    • 11 Marzo 2015 in 11:31
      Permalink

      Che DNS utilizzi? Apri una finestra e digita nslookup e indica il dns che ti compare.

  • 10 Febbraio 2015 in 22:19
    Permalink

    Funziona alla grande! Grazie…

    Rispondi
  • 6 Gennaio 2015 in 11:48
    Permalink

    Ciao Felice,
    ho fatto il test è la risposta è stata “Address is most likely VULNERABLE”.

    Il router con cui mi collego è un TP-Link TD-W8901G ed in effetti sono giorni che cercavo di capire strani comportamenti; innanzitutto non riuscivo più ad averne il controllo (quando tentavo il collegamento o il ping a 192.168.1.1 mi da “Richiesta scaduta”) per cui non potevo controllare i parametri di configurazione e poi rallentamenti, disconnessioni e ri-connessioni ad internet senza motivo.

    Ho deciso di fare un reset ai parametri di fabbrica e magicamente ho ripreso il controllo del router e adesso sono nella fase di riconfigurazione. Proverò ad istallare l’ultima versione del firware TP-LINK e speriamo bene. Spero sia sufficiente.

    Ciao grazie e complimenti per l’articolo molto utile.

    Fabio

    Rispondi
    • 6 Gennaio 2015 in 12:24
      Permalink

      Firmware upgrade del router completato alla versione “3.0.0 Build 140512 Rel. 06002”; nuova configurazione dei parametri di router (compreso cambio password admin di default) e adesso il test è OK, “Address is probably not vulnerable”.

      Grazie ancora.
      Fabio

    • 10 Gennaio 2015 in 19:26
      Permalink

      Ottimo.

  • 16 Dicembre 2014 in 13:40
    Permalink

    Anche io ho fatto il test e dice che non è vulnerabile. Ma è affidabile questo test?
    Il mio antivirus (Avast 2015) mi dice che il router non è protetto ed è una novità di questi giorni per me. So che la funzionalità di controllo sulla rete domestica ed il router è una novità (in teoria) della versione 2015.
    Può essere semplicemente una questione di modifica della password del router? Scusa le domande banali, ma non sono un esperto.

    Rispondi
    • 16 Dicembre 2014 in 13:42
      Permalink

      Dimenticavo…io ho un router atlantis webshare A02-WS1

    • 21 Dicembre 2014 in 0:11
      Permalink

      Ciao, il test è affidabile per il bug ROM-0. Non so perchè Avast 2015 dice che sei vulnerabile si dovrebbe capire che test fa. Forse usi una password troppo semplice o forse rileva semplicemente una pagina di login, cosa che non dovrebbe essere pero’ un problema.

  • 10 Ottobre 2014 in 16:22
    Permalink

    Ho fatto il test ed il responso e non vulnerabile.
    Se funziona veramente SEI UN GRANDEEEEE…

    Grazie

    Rispondi
    • 16 Ottobre 2014 in 12:09
      Permalink

      Ormai dopo mesi di test dovrebbe essere affidabile. Fammi sapere se hai problemi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.