Mesmo sem todos os detalhes, as informações liberadas preocupam. O ataque é bem sucedido mesmo em redes domésticas com computadores e roteadores atualizados e sem que o usuário precise executar nenhum programa, bastando acessar uma página especialmente montada. Ou seja, não importam as configurações do navegador ou do sistema operacional, que podem estar em dia com as atualizações.
O especialista preparou uma lista com 31 modelos, revelando que 17 modelos diferentes são vulneráveis ao ataque ¿ mesmo com firmware novo. A lista pode ser consultada em tinyurl.com/38v2ew8 e inclui alguns dos modelos mais populares no Brasil.
O site Ars Technica relata que o ataque se baseia numa técnica antiga conhecida como "DNS rebinding". Recomenda-se alterar a senha de fábrica do roteador para uma própria, o que dificulta bastante o trabalho do invasor.
Geek