UPnP-sikkerhedsudnyttelsen påvirker millioner af hjemmeenheder

du har måske hørt udtrykket “plug and play” før. Generelt omfatter udtrykket en enhed, der kan bruges uden Brugerkonfiguration, hvilket giver mulighed for en jævn og nem opsætning og kontinuerlig brug i hele enhedens levetid. Selvom dette måske lyder godt i starten, har Universal Plug and Play eller UPnP-protokollen set nok kontrovers i hele sin levetid og er blevet påvirket af Mal .are, der kan påvirke et helt hjemmenetværk.

Hvad er UPnP?,

UPnP står for Universal Plug and Play og blev oprindeligt oprettet til hjemme-og små virksomhedsnetværk for at lette konfigurationen af nye enheder til netværket. Stort set alle enheder fra smart-Tv som Roku, Apple TV, fjernbetjening hjem overvågning, hjem assistenter som Google Hjem og Amazon Alexa, IoT-enheder, såsom termostater og låse, gaming konsoller, printere, højttalere, og mange flere bruge UPnP.

UPnP tillader enheder på netværket at registrere tilstedeværelsen af andre enheder. Uden det er det stadig muligt at dele enhederne mellem ting på netværket., Denne protokol Letter primært opdagelsen af enheder på netværket og er ikke længere påkrævet for den lokale opdagelse.

mere moderne protokoller understøttes normalt til at gøre denne auto-opdagelse på netværk som mDNS, Avahi og Bonjour. Det primære formål med UPnP-protokollen er at stikke huller i en routers fire .all for at give andre maskiner mulighed for at tale med systemet bag en NAT-konfigureret router.,

UPnP kan let udnyttes

UPnP giver også mulighed for uopfordret trafik mellem enheder uden nogen form for godkendelse eller verifikation, og det er det, der efterlader dem åbne for udnyttelse. Da det oprindeligt blev oprettet, blev UPnP lavet til at arbejde på LAN-niveau. Det betød, at hver enhed på hjemmenetværket ville være i stand til at oprette forbindelse til hinanden, ikke kun routeren.,

de Fleste routere er afsendt med UPnP-aktiveret som standard med gode intentioner om at gøre det lettere for brugeren; UPnP er på routeren for at lette automatisk åbning af porte til omverdenen til at tillade direkte forbindelse mellem ting, som to Xboxes, så de kan spille spil sammen uden et tredje-parts server. Men at aktivere UPnP til denne funktionalitet kan også føre til store sikkerhedsproblemer.da UPnP i de fleste tilfælde ikke har brug for godkendelse eller godkendelse, antager en aktiveret router automatisk, at alle enheder, der forsøger at oprette forbindelse, er sikre., Dette er ikke altid tilfældet. Denne funktionalitet kunne teoretisk tillade en hacker i dit netværk med lethed og give dem fjernadgang til andre enheder på netværket, Pro .y deres trafik med din router, udnytte dit netværk i DDoS-angreb, og meget mere.

en UPnP-funktion kaldet SUBSCRIBE gør det muligt at behandle betydelige mængder data af disse enheder, hvilket fører til et distribueret lammelsesangreb (DDoS). Den store sårbarhed har fået indgangsnummeret til CVE-2020-12695, nu kaldet CallStranger.,

DDoS-angrebet, som CallStranger forårsager, udføres af overbevisende enheder til at sende statusopdateringer og periodiske kapacitetsmeddelelser til tredjepart. Dette tilføjer hurtigt det store antal enheder, der forårsager en DDoS af en fjernmålrettet tjeneste, men enhederne i sig selv vil stort set ikke blive påvirket.

detektering af CallStranger e .ploit er vanskelig på grund af dette, så Minim opfanger den overdrevne aktivitet, det forårsager, snarere end selve Mal .are., Ifølge Sam Stelfox, en Software-Ingeniør hos Minim, brugerne vil være i stand til at fortælle, hvis de er påvirket af CallStranger af et netværk afmatning: “Det kunne også potentielt være sammenkædet med andre sårbarheder på en enhed til at gøre endnu mere skade.”

CallStranger: en UPnP-udnyttelse

CallStranger udnytter en sikkerhedsfejl i den universelle Plug and Play-netværksprotokol og blev først rapporteret af Yunusadadrcrc., Cybersikkerhedschef hos EY Tyrkiet., Sårbarheden kan bruges til at:

  • Bypass DLP og netsikkerhed enheder til at stjæle data
  • Udnytter millioner af Internet-står over for UPnP-enheder, der er aktiveret som en kilde til forstærket afspejles TCP DDoS
  • Scanning interne porte fra Internet-står over for UPnP-enheder

Çadırcı gætter på, at det kan tage lang tid for leverandører til at levere de nødvendige patches til at forhindre malware i at udnytte protokollen, fordi det er et problem med selve protokollen, snarere end en platform eller software-specifikke spørgsmål., Men, den gode nyhed for teknisk avancerede er, at han har udviklet et script til at kontrollere for Mal .are.

hvis UPnP er så let udnyttet, hvorfor bruger vi det stadig?

Nogle af Minims kunder bruger stadig UPnP-protokollen, simpelthen fordi den er uundgåelig, ifølge Stelfo..

“mange multiplayer-spil og spilsystemer kræver UPnP for at give dem mulighed for at oprette forbindelse direkte til hinanden,” siger han., “Triple-A spiltitler og-spil, der har dedikerede servere generelt ikke, men selv de få undtagelser, som direkte peer-to-peer interaktioner, som dette er betydeligt lettere at administrere og vedligeholde end centrale tjenester.”

Stelfo.siger, at brugere, der slukker for UPnP-tjenester, ikke vil bemærke en forskel i ydelsen, men at de mere end sandsynligt vil bemærke, hvis de spiller en lang række multiplayer-spil. Nogle spilplatforme kræver stadig UPnP for at fungere korrekt.,

beskyttelse af dit netværk

selvom Minim generelt afskrækker at aktivere UPnP-funktionalitet på vores routere, er det i sidste ende op til producenten, ISP og derefter slutbrugeren.

“i sidste ende vil jeg sige, at risikoen for denne særlige sårbarhed er at internetudbyder—der bruger overdreven båndbredde—og internettjenester—bliver sendt al uønsket trafik for at prøve at fjerne dem—ikke til normale slutbrugere,” siger Stelfo..drcrc agrees er enig i at skrive: “hjemmebrugere forventes ikke at blive målrettet direkte., Hvis deres internetvendte enheder har UPnP-endepunkter, kan deres enheder bruges som DDoS-kilder. Spørg din internetudbyder, hvis din router har internetvendt UPnP med callstranger-sårbarheden—der er millioner af forbrugerenheder udsat for internettet.”

selvom dette synes at lindre, er det stadig vigtigt at sikre dit hjemmenetværk mod UPnP-fejlen. Der er to muligheder for at gøre dette: den første er blot at deaktivere UPnP helt. De fleste routere kan ændres ved at få adgang til indstillingsmenuen. Denne mulighed er muligvis ikke rimelig for nogle brugere, som forklaret tidligere.,

den anden mulighed er at aktivere UPnP-UP eller Universal Plug and Play – User Profile. Dette kræver, at din UPnP-aktiverede router kræver autorisations-og godkendelsesmekanismer for alle enheder på netværket. Ulempen med denne mulighed er, at ikke alle routere eller enheder understøtter denne metode endnu.

hvis ingen af disse løsninger passer til dine behov, kan det være uundgåeligt at lade UPnP-protokollen være aktiv på din router. Hvis du ser en drastisk ændring i trafikforbruget på dit netværk (som kan ses i Minim-mobilappen), kan du have et problem., Hvis du ikke er en Minim bruger, kan du tjekke din routers logfiler og bruge et websted som F-Secure ‘ s router kontrollør for at finde ud af, om din router er blevet kapret.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Videre til værktøjslinje