UPnPセキュリティは、何百万ものホームデバイスに影響を与える悪用

“プラグアンドプレイ”という用語を以前に聞いたことがあるかもしれません。 一般に、この用語は、ユーザ設定なしで使用できるデバイスを包含し、デバイスの寿命全体にわたってスムーズで簡単なセットアップおよび継続的な使用 これは最初はいい音かもしれませんが、ユニバーサルプラグアンドプレイまたはUPnPプロトコルは、その寿命全体で十分な論争を見ており、全体のホームネ

UPnPとは何ですか?,

UPnPはユニバーサルプラグアンドプレイの略で、もともとネットワークへの新しいデバイスの構成を容易にするために、家庭や中小企業のネットワーク RokuやApple TVなどのスマートテレビ、リモートホーム監視、Google HomeやAmazon Alexaなどのホームアシスタント、サーモスタットやロックなどのIoTデバイス、ゲーム機、プリンタ、スピーカーなど、ほぼすべてのデバイスがUPnP

UPnPは、ネットワーク上のデバイスが他のデバイスの存在を検出することを可能にします。 それがなければ、ネットワーク上のもの間でデバイスを共有することはまだ可能です。, このプロトコルは、主にネットワーク上のデバイスの検出を容易にし、そのローカル検出には不要になりました。

より現代的なプロトコルは、通常、mDNS、Avahi、Bonjourなどのネットワーク上でこの自動検出を行うためにサポートされています。 UPnPプロトコルの主な目的は、ルーターのファイアウォールに穴を開けて、他のマシンがNAT設定されたルーターの背後にあるシステムと通信できるようにするこ,

UPnPは簡単に悪用できます

UPnPはまた、認証または検証の任意のフォームなしでデバイス間の迷惑なトラフィックを可能にし、それが悪用のためにそれらを開いたままにするものです。 それが最初に作成されたとき、UPnPはLANレベルで動作するように作られました。 これは、ホームネットワーク上の各デバイスがルータだけでなく、互いに接続できることを意味しました。,

ほとんどのルーターは、ユーザーにそれを容易にすることの善意でデフォルトで有効にUPnPが同梱されています。UPnPは、彼らがサードパーティ製のサーバーなしで一緒にゲーム が可能なUPnPのためこの機能でも大きな安全性の問題などがある。-

UPnPはほとんどの場合、承認や認証を必要としないため、有効なルーターは、接続を試行するすべてのデバイスが安全であると自動的に想定します。, これは必ずしもそうではありません。 この機能は、理論的には簡単にあなたのネットワークにハッカーを可能にし、彼らにネットワーク上の他のデバイスへのリモートアクセスを可能にし、あなた

SUBSCRIBEと呼ばれるUPnP機能により、これらのデバイスによって大量のデータが処理され、分散サービス拒否(DDoS)攻撃につながります。 この大規模な脆弱性には、Cve-2020-12695のエントリ番号が付与され、CallStrangerという名前になりました。,

CallStrangerが引き起こすDDoS攻撃は、ステータス更新と定期的な機能アナウンスを第三者に送信するようデバイスに説得することによって実行されます。 これは、リモートターゲットサービスのDDoSを引き起こすデバイスの膨大な数にすぐに加算されますが、デバイス自体はほとんど影響を受けません。

CallStrangerの悪用を検出するのはこのため難しいので、Minimはマルウェア自体ではなく、それが引き起こす過度の活動を拾います。, MinimのソフトウェアエンジニアであるSam Stelfoxによると、ユーザーはネットワークの減速によってCallStrangerの影響を受けているかどうかを伝えることができます:”デバイス上の他の脆弱性と連鎖して、さらに多くの被害を与える可能性があります。”

CallStranger:UPnPエクスプロイト

CallStrangerは、ユニバーサルプラグアンドプレイネットワークプロトコルのセキュリティ上の欠陥を悪用し、Ey TurkeyのサイバーセキュリティシニアマネージャーであるYunus Çadırcıによって最初に報告されました。,

  • DLPおよびネットワークセキュリティデバイスをバイパスしてデータを盗む
  • 増幅されたtcp DDoSのソースとして何百万ものインターネットに面したUPnP対応デバイスを利用する
  • インターネットに面したUPnPデバイスから内部ポートをスキャンする

Çadırcıは、プロトコル自体の問題であるため、マルウェアがプロトコルを悪用するのを防ぐために必要なパッチをベンダーが提供するのに時間がかかる可能性があると推測している。プラットフォームまたはソフトウェ, しかし、その技術は、それまでの開発スクリプトをチェックのためのマルウェアに強いものである。

UPnPがそんなに簡単に悪用されるのであれば、なぜまだそれを使用していますか?

Stelfoxによると、Minimの顧客の中には、やむを得ないという理由だけでUPnPプロトコルを使用している人もいます。

“多くのマルチプレイヤーゲームやゲームシステムでは、UPnPが互いに直接接続できるようにする必要があります”と彼は言います。, “Triple-aのゲームタイトルや専用サーバーを持つゲームは一般的にそうではありませんが、このような直接のピアツーピアの相互作用は、中央サービスよりも管理および維持が大幅に容易であるため、例外があります。”

Stelfoxによると、UPnPサービスをオフにしたユーザーはパフォーマンスの違いに気付かないが、多種多様なマルチプレイヤーゲームをプレイすると気づく可能性が高 一部のゲーム機が未だ不十分な項目もありますがUPnPのために機能する事が可能となります。,

ネットワークの保護

Minimは通常、ルーターでUPnP機能を有効にすることを推奨しませんが、最終的には製造元、ISP、そしてエンドユーザー次第です。

“最終的には、この特定の脆弱性のリスクは、ISPネットワーク(過度の帯域幅を消費する)とインターネットサービスが、通常のエンドユーザーではなく、それらを取り除くためにすべてのジャンクトラフィックを送信されることにあると言えます”とStelfox氏は述べています。

Çadırcıは同意し、次のように書いています:”ホームユーザーは直接ターゲットにされるとは予想されていません。, 場合にはインターネットに直面デバイスのUPnP端のデバイスの使用を可能としてDDoSます。 ルーターがCallStrangerの脆弱性を持つインターネットに面したUPnPを持っているかどうかISPに尋ねます。”

これは緩和されているようですが、UPnPの欠陥からホームネットワークを保護することは依然として重要です。 これを行うには二つのオプションがあります:最初は単に完全にUPnPを無効にすることです。 最ルータが変更されるアクセスすることにより、設定メニューです。 このオプションのような合理的なユーザーしかし、さきほどご説明いたしました.,

第二のオプションは、UPnP-UPまたはユニバーサルプラグアンドプレイユーザープロファイルを有効にすること このとても重要でUPnP対応のルータを要求する認可および認証機構のためのすべてのデバイスである、という点があります。 このオプショ

いない場合、これらのソリューション合、さらにお得な価格でのご提供ので、もはやむを得ないのUPnPプロトコルに活躍するお場合を例に説明します。 ネットワークのトラフィック使用量が大幅に変化した場合(Minimモバイルアプリで確認できます)、問題が発生している可能性があります。, Minimユーザーでない場合は、ルーターのログを確認し、F-Secureのrouter checkerなどのサイトを使用して、ルーターがハイジャックされているかどうかを調べることができます。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

ツールバーへスキップ