Sugerencias para el próximo firmware del HGU

iTzXeon78
Yo probé el VDSL
Sugerencias para el próximo firmware del HGU

Hola, hoy acabo de recibir mi HGU (es un MitraStar con la versión de firmware b54_7), y me gustaría publicar estas sugerencias que veo adecuadas para este router y la app Smart WiFi (aunque más que sugerencias, son más como una recopilación de problemas del router).

Sugerencias:
- Solución del Band Steering (he detectado con el portátil que el router crea una red WiFi de 5 GHz con el mismo nombre que la de 2,4 GHz, cosa que "confunde" a mis dispositivos) - He visto este problema ya hace un tiempo por la comunidad, pero parece que sigue sin ser solucionada


- Añadir el apartado del filtrado MAC (aunque se pueda acceder por URL, estaría bien que tuviese de nuevo un apartado en la interfaz web) - Igual que el anterior, he visto que lleva ya un tiempo, pero parece que no planean añadirlo

- Solución de los cortes por WiFi (sufro cortes no tan frecuentes, como cada "x" horas, y con más frecuencia en la red de 2,4 GHz que en la red de 5 GHz. No son lo suficientemente grandes para fastidiar, pero estaría bien que se solucionase) - No es problema de mi entorno electromagnético, ya que con el router MitraStar negro que disponía, aunque tuviese velocidades pésimas, la conexión no se cortaba

 

Sé que estos problemas se solucionan haciendo downgrade a la versión b38_2, pero pierdo la funcionalidad de la app Smart WiFi que a mi me parece útil


Y estas son algunas sugerencias para la app Smart WiFi:
- Añadir más apartados de dispositivos (por ejemplo consola de videojuegos, domótica, etc.)

- Añadir una sección para optimizar la red WiFi de 5 GHz (o al menos no he encontrado el apartado para optimizarlo)

- Buscar el fabricante de una dirección MAC que esté conectada a la red (hay APIs gratuitas en la red, que simplemente con las tres primeras combinaciones alfanuméricas de la dirección MAC [XX:XX:XX] te pueden decir el fabricante. Esto es útil para ver si tenemos un dispositivo intruso, o simplemente es un dispositivo que tenemos pero que se conecta a la red con un nombre inusual, y nos ahorraría tener que buscar en todos nuestros dispositivos su correspondiente dirección MAC)

- Dejar de transmitir la contraseña del router en texto plano (al menos codificadlo con algún sistema) y en HTTP (no veo la razón de transmitirla en HTTP cuando perfectamente podéis implementar en el sistema HTTPS) - No sé si este problema sigue estando activo, pero si sigue estándolo, es una vulnerabilidad muy grave de seguridad

Si se me ocurre alguna cosa más editaré el post.

Mensaje 1 de 10
941 Visitas
9 RESPUESTAS 9
Comercial.Global_movistar
Moderador Global Comercial

Hola @iTzXeon78,

 

Te damos las gracias por compartir con nosotros tu sugerencia, que trasladamos a nuestros compañeros para que se tenga en cuenta en próximos desarrollos. Un saludo y gracias por el interés.

 

Un saludo

Mercedes




Consulta nuestras ofertas y servicios sobre miMovistarTarifas Móvil, ADSL y Fibra, Móviles, Televisión Ofertas  Movistar.


No te pierdas los últimos estrenos de Movistar+ en Cine, Series, Motor, Deportes, Toros y el mejor Fútbol

Ser usuario registrado de Movistar.es tiene sus ventajas. Si aún no lo eres, regístrate, ¡¡es gratis!!: mi movistar


Una de las ventajas es poder ver tu factura en Consulta Factura online.


También te invitamos a seguirnos en TwitterFacebook , Telegram e Instagram




Solución aceptada.png
Mensaje 2 de 10
890 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo, añado otra observación.

He observado que en los ajustes del router, la conexión TR-069 en teoría se realiza a través de SSLv3, un estándar obsoleto por sus vulnerabilidades. Lo correcto sería usar TLSv1.2 (además de que el router tiene dicha opción).

Saludos.

Mensaje 3 de 10
859 Visitas
Comercial.Global_movistar
Moderador Global Comercial

Hola de nuevo,

 

Tomamos nota y se lo hacemos llegar a los compañeros.

 

Saludos

Pilar




Consulta nuestras ofertas y servicios sobre miMovistarTarifas Móvil, ADSL y Fibra, Móviles, Televisión Ofertas  Movistar.


No te pierdas los últimos estrenos de Movistar+ en Cine, Series, Motor, Deportes, Toros y el mejor Fútbol

Ser usuario registrado de Movistar.es tiene sus ventajas. Si aún no lo eres, regístrate, ¡¡es gratis!!: mi movistar


Una de las ventajas es poder ver tu factura en Consulta Factura online.


También te invitamos a seguirnos en TwitterFacebook , Telegram e Instagram




Solución aceptada.png
Mensaje 4 de 10
835 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo, acabo de detectar algo curioso.

Si pides el código fuente de una página del router (por ejemplo la de inicio, http://192.168.1.1/mhs.html) en un navegador que soporte ver el código fuente a través de una URL (por ejemplo con Firefox y Chrome con view-source:ENLACE) que previamente en algún momento del uptime del router se ha autentificado de forma normal (es decir, entrar en http://192.168.1.1 y poner la contraseña del router), se filtra el código fuente de la página, aunque no estés autentificado previamente. Si refrescas después la página, sí que cambia el código fuente al de redirigirte a http://192.168.1.1 para autentificarte.

El problema llega cuando dependiendo de la página, se filtra, por ejemplo en la de inicio, el SSID y la contraseña del WiFi, o en la página de Multipuesto/Monopuesto, el usuario y la contraseña PPPoE (por suerte es la misma para todos los usuarios de Movistar).

También me he dado cuenta de que ciertos elementos están mal escritos (por ejemplo, el png del icono del menú se llama meun.png).

Entonces, pues en mi opinión creo que es una vulnerabilidad importante, aunque para usarla tienes que haber estado autentificado en algún momento del uptime del router en ese navegador.

Probado en un HGU MitraStar GPT-2541GNAC con la versión de firmware b54_7 (es decir, la última versión).

Lo que me faltaría probar es:
- Si después de reiniciar el router se soluciona, o por el contrario te sigue mostrando el código

- Si después de restaurar a valores de fábrica el router se soluciona, o por el contrario te sigue mostrando el código
- Si traspasando cookies (en concreto la de SESSIONID) a otro navegador activa la vulnerabilidad, y/o
- Si cambiando el User Agent del navegador a ese que haya estado previamente logeado, también filtra el código
- Si el fallo existe en otros firmwares/routers

Mensaje 5 de 10
803 Visitas
Emilio-Movistar
Community Manager

Gracias por las sugerencias @iTzXeon78 y bienvenido a la Comunidad ,-) 

 

Le trasladamos todos tus comentarios al equipo de homologación de dispositivos.

 

Un saludo y gracias por el interés 




Consulta nuestras ofertas y servicios sobre miMovistarTarifas Móvil, ADSL y Fibra, Móviles, Televisión Ofertas  Movistar.


No te pierdas los últimos estrenos de Movistar+ en Cine, Series, Motor, Deportes, Toros y el mejor Fútbol

Ser usuario registrado de Movistar.es tiene sus ventajas. Si aún no lo eres, regístrate, ¡¡es gratis!!: mi movistar


Una de las ventajas es poder ver tu factura en Consulta Factura online.


También te invitamos a seguirnos en TwitterFacebook , Telegram e Instagram




Solución aceptada.png
Mensaje 6 de 10
798 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo, adjunto los pasos a realizar por si alguien que lee esto le interesa.

1. Entra en http://192.168.1.1 en un navegador que pueda ver el código fuente por URL (por ejemplo, Firefox, Chrome o Edge versión Chromium).
2. Pon la contraseña del router y logéate como si fueras a realizar cualquier cambio normal.

3. Cierra sesión.
4. Accede al código fuente por URL de cualquier página (en caso de los navegadores mencionados anteriormente es view-source:ENLACE).

EDIT: añado la lista de cosas que faltan por probar, ya que no me deja editar el mensaje original.

Lo que me faltaría probar es:
- Si después de reiniciar el router se soluciona, o por el contrario te sigue mostrando el código

- Si después de restaurar a valores de fábrica el router se soluciona, o por el contrario te sigue mostrando el código
- Si traspasando cookies (en concreto la de SESSIONID) a otro navegador activa la vulnerabilidad, y/o
- Si cambiando el User Agent del navegador a ese que haya estado previamente logeado, también filtra el código (comprobado, no provoca el error)
- Si el fallo existe en otros firmwares/routers (no tengo posibilidad de comprobar esto, necesitaría que más gente comprobase esto)

EDIT 2: parece que el error solo funciona a veces.

Mensaje 7 de 10
795 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo,

Me acabo de dar cuenta que el archivo config.json ubicado en http://192.168.1.1/mhs/config.json tiene configurado como país a Chile (supongo que el firmware es "reciclado" de los HGU en Chile).

 

"Branding": "chile",
"Country":"CH",


Sin embargo, tiene configurado el enlace del "vendedor" a Movistar España.

 

"VENDORCONFIGURATION":{
			"Availability":false,
			"Link":"http://movistar.es"
		},


También me he dado cuenta que tiene esta línea, aunque no tengo ni idea de qué significa.

 

"Implementation":"api_fake"

No sé en qué medidas afecta la configuración incorrecta del país, pero aviso de esto por si acaso.

Mensaje 8 de 10
775 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo,

 

Estaba configurando en la interfaz web simple el mapa de la red local, y al poner el nombre al tercer dispositivo, la página ha dejado de mostrar la red local.

 

Es decir, yo había conseguido poner nombre y categoría a 2 dispositivos, y al poner nombre a un tercer dispositivo y guardarlo, la página ha dejado de funcionar.

 

También he comprobado que la app Smart WiFi ha dejado de poner los dispositivos conectados, y marca todos como desconectados (cuando no es así). Supongo que el script que tenía la función de dar nombre a los dispositivos de la red local ha dejado de responder.

 

Supongo que es otro bug a resolver en el próximo firmware, ¿no?

Mensaje 9 de 10
696 Visitas
iTzXeon78
Yo probé el VDSL

Hola de nuevo,

 

En adición a mi respuesta anterior, parece que en la interfaz avanzada, haciendo esto, dejas K.O. a http://192.168.1.1/arpview.cmd y a http://192.168.1.1/dhcpinfo.html, aunque si accedes por SSH, el comando ARP parece funcionar correctamente.

Además, con el comando siguiente me muestra que hay un dispositivo conectado con la IP 1.1.1.2, que supongo que era el del módulo Wifi de Quantenna. Lo que no entiendo es que en teoría esa IP no es de clase privada (de hecho, parece pertenecer a Cloudflare).

 

arp show

 

Link donde muestra que es de Cloudflare: https://db-ip.com/1.1.1.2 

Mensaje 10 de 10
679 Visitas