Il cookie della sfortuna è una vulnerabilità del firmware nel firmware di alcuni router.
Una volta che il software incorporato che esegue il dispositivo è stato sfruttato, l'aggressore può ottenere un'interfaccia a riga di comando (CLI). Il dispositivo può quindi essere utilizzato per raccogliere dati, rubare credenziali o caricare file dannosi sui computer collegati e compromettere la rete.
Quando il difetto è stato scoperto alla fine del 2014, esisteva già da un decennio. L'origine del problema è un errore nel meccanismo di gestione dei cookie HTTP nel software del dispositivo. Tutto ciò che l'attaccante deve fare è inviare un singolo pacchetto contenente un cookie HTTP dannoso per avviare un exploit.
Lior Oppenheim, un ricercatore per il fornitore di sicurezza di rete e endpoint Check Point Software Technologies Ltd., ha scoperto il difetto, ufficialmente noto come CVE-2014-9222. Secondo Check Point, la vulnerabilità colpisce oltre 12 milioni di dispositivi interessati in 200 modelli diversi. Qualsiasi modello senza patch che utilizza il software del server Web incorporato di RomPager in una versione precedente alla v. 4.34 potrebbe essere vulnerabile.
Anche se non sono stati ancora documentati attacchi al router Misfortune Cookie, Check Point sta pubblicizzando la vulnerabilità come un campanello d'allarme per le reti SOHO (Small Office and Home) e per l'industria dei dispositivi embedded.
Vedi anche: hacking di dispositivi embedded