Az UPnP security exploit több millió otthoni eszközt érint

lehet, hogy korábban már hallotta a” plug and play ” kifejezést. Általánosságban elmondható, hogy a kifejezés olyan eszközt foglal magában, amely Felhasználói konfiguráció nélkül is használható, lehetővé téve a zökkenőmentes és egyszerű telepítést, valamint a folyamatos használatot az eszköz teljes élettartama alatt. Bár ez először jól hangzik, az Universal Plug and Play vagy az UPnP protokoll élettartama alatt elég vitát váltott ki, amelyet olyan rosszindulatú programok érintettek, amelyek egy egész otthoni hálózatot érinthetnek.

mi is pontosan az UPnP?,

az UPnP a Universal Plug and Play kifejezést jelenti, amelyet eredetileg otthoni és kisvállalkozói hálózatokhoz hoztak létre, hogy megkönnyítsék az új eszközök konfigurálását a hálózathoz. Gyakorlatilag minden eszköz az intelligens TV-k, mint a Roku és az Apple TV, távoli otthoni felügyelet, otthoni asszisztensek, mint a Google Home és az Amazon Alexa, tárgyak internete eszközök, mint a termosztátok és zárak, játékkonzolok, nyomtatók, hangszórók, és még sok más hasznosítani UPnP.

az UPnP lehetővé teszi a hálózaton lévő eszközök számára, hogy észleljék más eszközök jelenlétét. Enélkül továbbra is meg lehet osztani az eszközöket a hálózaton lévő dolgok között., Ez a protokoll elsősorban megkönnyíti az eszközök felfedezését a hálózaton, és már nincs szükség erre a helyi felfedezésre.

a modernebb protokollok általában támogatják ezt az automatikus felfedezést olyan hálózatokon, mint az mDNS, az Avahi és a Bonjour. Az UPnP protokoll elsődleges célja, hogy lyukakat szúrjon az útválasztó tűzfalában, hogy más gépek beszélhessenek a rendszerrel egy NAT-konfigurált útválasztó mögött.,

az UPnP könnyen kihasználható

az UPnP lehetővé teszi a hitelesítés vagy ellenőrzés bármilyen formája nélküli, kéretlen forgalmat az eszközök között, így nyitva marad a kizsákmányolás. Amikor eredetileg létrehozták, az UPnP-t LAN szinten dolgozták fel. Ez azt jelentette, hogy az otthoni hálózat minden eszköze képes lenne csatlakozni egymáshoz, nem csak az útválasztóhoz.,

a legtöbb útválasztót alapértelmezés szerint engedélyezett UPnP-vel szállítják, jó szándékkal, hogy megkönnyítsék a felhasználót; az UPnP az útválasztón található, hogy megkönnyítse a portok automatikus megnyitását a külvilág felé, hogy közvetlen kapcsolatokat biztosítson a dolgok között, például két Xboxes, így harmadik féltől származó szerver nélkül együtt játszhatnak. De az UPnP engedélyezése ehhez a funkcióhoz nagy biztonsági problémákhoz is vezethet.

mivel az UPnP-nek a legtöbb esetben nincs szüksége engedélyezésre vagy hitelesítésre, az engedélyezett útválasztó automatikusan feltételezi, hogy a kapcsolatot megkísérlő összes eszköz biztonságos., Nem mindig ez a helyzet. Ez a funkció elméletileg lehetővé teszi a hacker a hálózat könnyedén, és lehetővé teszi számukra a távoli hozzáférést más eszközök a hálózaton, proxy a forgalom a router, hasznosítani a hálózatot DDoS támadások, és még sok más.

az feliratkozás nevű UPnP képesség lehetővé teszi, hogy ezek az eszközök jelentős mennyiségű adatot dolgozzanak fel, ami elosztott szolgáltatásmegtagadási (DDoS) támadáshoz vezet. A nagyszabású sebezhetőség megkapta a CVE-2020-12695 belépési számát, amelyet most CallStranger-nek hívnak.,

a CallStranger által okozott DDoS-támadást az eszközök meggyőzésével hajtják végre, hogy állapotfrissítéseket és időszakos képesség-bejelentéseket küldjenek harmadik feleknek. Ez gyorsan összeadódik a távoli célzott szolgáltatás DDoS-ját okozó eszközök puszta számával, de maguk az eszközök nagyrészt érintetlenek lesznek.

a CallStranger exploit észlelése emiatt trükkös, ezért Minim felveszi az általa okozott túlzott tevékenységet, nem pedig maga a rosszindulatú program., Sam Stelfox, a minim szoftvermérnöke szerint a felhasználók meg tudják mondani, hogy a CallStranger érinti-e őket a hálózat lassulása: “potenciálisan láncolható-e az eszköz más sérülékenységeivel is, hogy még több kárt okozzon.”

CallStranger: a UPnP exploit

CallStranger kihasználja a biztonsági hiba a Universal Plug and Play hálózati protokoll, és először számolt be a Yunus Çadırcı, a kiberbiztonsági vezető vezetője EY Törökország., A biztonsági rés használható:

  • Bypass DLP, valamint a hálózati biztonsági eszközök lopni adatok
  • Hasznosítani millió, Internetre néző UPnP-kompatibilis eszközök, mint a forrás erősített tükrözi a TCP DDoS
  • Szkennelés belső portok Internet-szemben az UPnP-eszközök

Çadırcı spekulál, hogy lehet, hogy hosszú időt vesz igénybe, a gyártók, hogy a szükséges javításokat, hogy megakadályozza a rosszindulatú hasznosításától a protokollt, mert ez egy olyan kérdés, a jegyzőkönyv magát, ahelyett, hogy egy platform vagy szoftver-specifikus probléma., Azonban a jó hír a technikailag fejlett, hogy ő kifejlesztett egy script, hogy ellenőrizze a malware.

ha az UPnP olyan könnyen kihasználható,miért használjuk még mindig?

a Minim néhány ügyfele továbbra is az UPnP protokollt használja egyszerűen azért, mert ez elkerülhetetlen, a Stelfox szerint.

“sok multiplayer játék és játékrendszer megköveteli, hogy az UPnP lehetővé tegye számukra, hogy közvetlenül kapcsolódjanak egymáshoz” – mondja., “A Triple-a játékcímek és játékok, amelyek dedikált szerverek általában nem, de még azok is vannak kivételek, mint a közvetlen peer-to-peer kölcsönhatások, mint ez jelentősen könnyebb kezelni és fenntartani, mint a központi szolgáltatások.”

Stelfox azt mondja, hogy azok a felhasználók, akik kikapcsolják az UPnP szolgáltatásokat, nem veszik észre a teljesítménybeli különbséget, de valószínűleg észre fogják venni, ha sokféle multiplayer játékot játszanak. Egyes játékplatformok továbbra is UPnP-t igényelnek a megfelelő működés érdekében.,

hálózat védelme

bár a Minim általában elriasztja az UPnP funkcionalitás engedélyezését útválasztóinkon, végül a gyártótól, az internetszolgáltatótól, majd a végfelhasználótól függ.

“Végül is, azt mondanám, hogy a kockázatokat az adott sebezhetőség, hogy ISP hálózatokon—fogyasztása túlzott sávszélességet—, illetve internet-szolgáltatások—küldik a kéretlen forgalom próbáld le őket—nem azért, hogy normális végfelhasználók számára” – mondja Stelfox.

Çadırcı egyetért azzal, hogy írja: “az otthoni felhasználókat nem várják el közvetlenül., Ha az internet felé néző eszközeik UPnP végpontokkal rendelkeznek, eszközeik DDoS forrásként használhatók. Kérdezze meg internetszolgáltatóját, hogy az útválasztó rendelkezik-e Internettel szemben az UPnP—vel a CallStranger sebezhetőségével-több millió fogyasztói eszköz van kitéve az internetnek.”

bár ez enyhítőnek tűnik, továbbra is fontos, hogy biztosítsa otthoni hálózatát az UPnP hibájából. Ennek két lehetősége van: az első az, hogy egyszerűen letiltja az UPnP-t. A legtöbb útválasztó megváltoztatható a Beállítások menü elérésével. Ez a lehetőség azonban néhány felhasználó számára nem ésszerű, amint azt korábban kifejtettük.,

a második lehetőség az UPnP-UP vagy univerzális Plug and Play – felhasználói profil engedélyezése. Ehhez az UPnP-kompatibilis routerhez engedélyezési és hitelesítési mechanizmusokra van szükség a hálózat összes eszközéhez. Ennek az opciónak az a hátránya, hogy nem minden útválasztó vagy eszköz támogatja ezt a módszert.

Ha egyik megoldás sem felel meg az Ön igényeinek, elkerülhetetlen lehet, hogy az UPnP protokoll aktív maradjon az útválasztón. Ha drasztikus változást lát a hálózat forgalmi használatában (amely a Minim mobil alkalmazásban látható), akkor problémája lehet., Ha Ön nem Minim-felhasználó, ellenőrizheti az útválasztó naplóit, és használhat olyan webhelyet, mint az F-Secure útválasztó-ellenőrzője, hogy megtudja, eltérítették-e az útválasztót.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Tovább az eszköztárra