Protocolul Universal Plug and Play este binecunoscut oricărui
utilizator, acesta fiind implementat în foarte multe echipamente care se
pot conecta la o reţea, fie ca este vorba de calculatoare, terminale
mobile, televizoare, routere, imprimante sau servere media. UPnP este un
standard care permite acestor echipamente să se descopere între ele, să
comunice metode de comunicare sau să facă cereri pentru alocarea unor
resurse. Conform unui studiu făcut de cercetătorii în securitate de la
Rapid7, UPnP este însă şi o breşă serioasă de securitate.
În urma unui test care a durat cinci luni şi jumătate şi a implicat
scanarea întregului spaţiu IPv4 la interval de o săptămână, cercetătorii
au descoperit că 81 de milioane de adrese IP, în spatele căror se
ascund unul sau mai multe echipamente de reţea, au răspuns la cererile
UPnP deşi acest protocol nu ar trebui să fie disponibil decât în cadrul
reţelelor interne. Routerele obişnuite includ suport UPnP, acesta fiind
folosit de aplicaţii sau produse hardware pentru deschiderea unor
porturi, însă apelurile făcute nu ar trebui să fie permise decât pe
interfaţa dedicată reţelei private interne, nu şi pe interfaţa
Internet.
Dacă acest aspect este deja neliniştitor, cercetătorii au descoperit
ulterior că 20 de procente, adică circa 17 milioane de adrese, nu doar
că răspund la cererile UPnP trimise, dar emit şi pachetele broadcast
menite să le semnalizeze prezenţa. Astfel, potenţialii atacatori ar
putea fructifica această breşă şi beneficia de acces la reţea trecând
peste protecţia oferită de firewall sau NAT.
Dintre aceste 81 de milioane de adrese IP, cercetătorii au descoperit că
circa un sfert folosesc servicii UPnP dezvoltate cu ajutorul Portable
UPnP SDK, în cadrul căruia s-au descoperit 8 breşe de securitate, dintre
care două sunt critice deoarece permite execuţia de cod străin.
Descoperite la nivelul protocolului de broadcast SSPD şi al
implementărilor HTTP şi SOAP, acestea ar permite preluarea controlului
de către un atacator şi transformarea lor în părţi componente ale unei
reţele zombie.
Conform Rapid7, 6900 de modele de echipamente de la 1500 de producători
sunt vulnerabile, printre acestea găsindu-se nume celebre precum Cisco,
Belkin, ASUS, Netgear, D-Link sau ASUS. Portable UPnP SDK a fost deja
actualizat pentru a corecta aceste breşe, însă acum totul depinde de
viteza de reacţie a producătorilor de echipamente de reţea. Pe lângă
Portable UPnP SDK, cercetătorii au descoperit şi alte medii de
dezvoltare folosite pentru scrierea rutinelor UPnP: MiniUPnP, un SDK
dezvoltat de Broadcom şi un SDK al cărui dezvoltator nu a putut fi
identificat.
Pentru a nu lăsa utilizatorii neliniştiţi, Rapid7 a pus la punct un instrument de analiză care
poate fi rulat şi care poate identifica eventualele probleme ale
implementărilor UPnP din reţea. În cazul în care este vorba despre aşa
ceva, recomandarea este dezactivarea acestui serviciu până la
actualizarea de către producător a versiunii software rulate de router.
Niciun comentariu:
Trimiteți un comentariu