들었을 수도 있습 용어는”plug and play”다. 에서 일반적인 용어를 포함할 수 있는 장치를 사용 없이 사용자가 구성할 수 있도록,대한 부드럽고 쉬운 설치하고 지속적인 사용을 통해 장치의 수명이다. 이지만 좋은 소리는 처음에는 유니버설 플러그 앤 플레이 또는 UPnP 프로토콜을 보이고 있는 충분한 논쟁을 통해 그것의 수명에 의해 영향을 받았 악성 코드에 영향을 미칠 수 있는 집 전체 네트워크입니다.
정확히 UPnP 는 무엇입니까?,
UPnP 약자를 위해 보편적인 플러그 앤 플레이로 원래 만들어진 가정을 위한 작은 비즈니스 네트워크 구성을 용이하게 하기의 새로운 장치를 네트워크에 있습니다. 거의 모든 장치에서는 스마트 Tv 과 같은 모든 애플 TV,원격 감시,집 보조 구글과 같은 집과 Amazon Alexa,IoT 와 같은 장치 온도 조절기 및 잠금 장치,게임 콘솔,프린터,스피커,및 더욱 많은 활용합니다.
UPnP 를 사용하면 네트워크상의 장치가 다른 장치의 존재를 감지 할 수 있습니다. 그것 없이는 네트워크의 것들 사이에 장치를 공유하는 것이 여전히 가능합니다., 이 프로토콜은 주로 네트워크상의 장치 검색을 용이하게하며 해당 로컬 검색에 더 이상 필요하지 않습니다.
mDNS,Avahi 및 Bonjour 와 같은 네트워크에서이 자동 검색을 수행하는 데보다 현대적인 프로토콜이 일반적으로 지원됩니다. UPnP 프로토콜의 주요 목적은 다른 기계가 NAT 로 구성된 라우터 뒤에있는 시스템과 대화 할 수 있도록 라우터의 방화벽에 구멍을 뚫는 것입니다.,
UPnP 은 쉽게 악용
UPnP 또한 허용을 위한 자발적인 사이의 트래픽이없는 장치는 어떤 형태의 인증 또는 확인,그리고 그 무게를 위한 착취합니다. 원래 만들어 졌을 때 UPnP 는 LAN 수준에서 작동하도록 만들어졌습니다. 즉,홈 네트워크의 각 장치가 라우터뿐만 아니라 서로 연결할 수 있음을 의미했습니다.,
대부분의 라우터와 함께 제공되는 UPnP 기본적으로 사용되는 좋은 기도의 쉽게 사용자;UPnP 라우터를 촉진하는 자동으로 포트를 열기는 외부 세계를 허용하는 직접 연결에 사는 것과 같은 두 가지 Xboxes 그래서 그들은 함께 게임을 재생할 수 있습니다 없이 타사 서버입니다. 그러나이 기능을 위해 UPnP 를 활성화하면 큰 보안 문제가 발생할 수도 있습니다.
기 때문에 UPnP 필요가 없는 허가 또는 인증에서 대부분의 경우,사용 가능 라우터를 자동으로 추측하는 모든 장치에도 연결이 안전합니다., 이것은 항상 그런 것은 아닙니다. 이 기능을 수 있는 이론적으로 허용 해커가 네트워크에 쉽게 허용한 원격 액세스할 수 있도록 하에서 다른 장치,네트워크 프록시가 자신의 트래픽을 가진 당신의 라우터,활용하는 네트워크에서 발생하는 DDoS 공격,그리고 훨씬 더 많은.
SUBSCRIBE 라는 UPnP 기능을 사용하면 이러한 장치에서 상당한 양의 데이터를 처리 할 수 있으므로 DDoS(Distributed Denial Of Service)공격이 발생합니다. 대규모 취약점은 현재 CallStranger 라는 cve-2020-12695 의 항목 번호를 부여했습니다.,
CallStranger 가 일으키는 DDoS 공격은 장치가 상태 업데이트 및 정기 기능 발표를 제 3 자에게 보내도록 설득하여 수행됩니다. 이 신속하게 추가와 함께 투명한 장치의 수를 일으키는 DDoS 공격의 원격 대상으로 서비스하지만,자신 장치 될 것입니다 크게 영향을 받지 않습니다.
검 CallStranger 을 악용하는 것은 까다로운 이 때문에,그래서 미소가 과도한 활동으로 발생하기보다는 악성 코드 자체., 에 따라 샘 Stelfox,소프트웨어 엔지니어에서 미소,사용자가 될 것을 말할 수 있는 경우 그 영향을 받 CallStranger 네트워크에 의해 둔화:”그것은 또한 잠재적으로 연결될 수 있으로 취약점을 다른 장치에서 더 많은 피해를하는.”
CallStranger:UPnP 악
CallStranger 공격에서의 보안 결함이 보편적인 플러그 앤 플레이 네트워크 프로토콜을 처음 보고되었에 의해 유누스 Çadırcı,사이버 보안 수석 관리자에서 바랍니다., 취약성하는 데 사용할 수 있습니다:
- 바이 패스 DLP 및 네트워크 보안 장치 데이터를 훔치는
- 활용할 수백만 개의 인터넷 연결 UPnP 사용하는 기기의 소스로 증폭 반영 TCP DDoS
- 스캔 내부 항구에서 인터넷 연결 UPnP 장치
Çadırcı 추측할 수 있는 시간이 오래 걸릴를 제공하는 공급업체가 필요한 패치를 방지하는 악성 코드에서 이용하 프로토콜이기 때문에 그것은 문제 프로토콜,그 자체보다는 플랫폼 소프트웨어 또는 특정 문제입니다., 그러나 기술적으로 진보 된 사람들에게 좋은 소식은 그가 악성 코드를 확인하는 스크립트를 개발했다는 것입니다.
UPnP 가 그렇게 쉽게 악용된다면 왜 우리는 여전히 그것을 사용하고 있습니까?
Stelfox 에 따르면 Minim 의 고객 중 일부는 여전히 피할 수 없기 때문에 UPnP 프로토콜을 사용합니다.”많은 멀티 플레이어 게임과 게임 시스템은 UPnP 가 서로 직접 연결할 수 있도록해야합니다.”라고 그는 말합니다., “트리플 게임의 제목과 게임는 서버가 일반적으로하지 않습니다,하지만 사람도 예외가 있으로 직접적 피어 투 피어 상호작용을 다음과 같이 크게 관리하기가 더 쉬워보다 중 서비스입니다.”
Stelfox 는 사용자가 끄 UPnP 서비스를 통지하지 않는 성능의 차이를,그러나 그들은 그들보다 더 많은 가능성이 있는 경우 그들의 다양한 멀티플레이어 게임. 일부 게임 플랫폼은 여전히 제대로 작동하려면 UPnP 가 필요합니다.,
네트워크 보호
지만 미소는 일반적으로 낙담하 UPnP 기능을 우리에 라우터,그것은 궁극적으로지 제조업체,ISP,다음 최종 사용자.
“궁극적으로,말한 위험에 대한 이 특별 취약점을 ISP 네트워크—소비 과도한 대역폭과 인터넷 서비스—로 전송되는 모든 정크 트래픽을 시도하고 그들을—하지를 정상적인 최종 사용자가”라고 말 Stelfox.
Çadırcı 는 다음과 같이 쓰면서 동의합니다.”가정 사용자는 직접 타겟팅 할 것으로 예상되지 않습니다., 인터넷 대면 장치에 UPnP 엔드 포인트가있는 경우 해당 장치가 DDoS 소스로 사용될 수 있습니다. 라우터에 CallStranger 취약점이있는 인터넷 대면 UPnP 가 있는지 ISP 에 문의하십시오-인터넷에 노출 된 수백만 개의 소비자 장치가 있습니다.”
이것이 완화 된 것처럼 보이지만 UPnP 결함으로부터 홈 네트워크를 보호하는 것이 여전히 중요합니다. 두 가지 옵션이 있습니다 이 일:첫 번째는 단순히 UPnP 니다. 대부분의 라우터는 설정 메뉴에 액세스하여 변경할 수 있습니다. 그러나이 옵션은 앞에서 설명한 것처럼 일부 사용자에게는 합리적이지 않을 수 있습니다.,
두 번째 옵션은 UPnP-UP 또는 범용 플러그 앤 플레이 사용자 프로필을 활성화하는 것입니다. 이를 위해서는 UPnP 지원 라우터가 네트워크의 모든 장치에 대한 권한 부여 및 인증 메커니즘을 요구해야합니다. 이 옵션의 단점은 모든 라우터 또는 장치에서 지원하는 이 방법을 아직입니다.
지 않으면 이러한 솔루션 당신의 요구에 맞게,그것을 피할 수 있습을 떠나 UPnP 프로토콜 활동에서 당신의 라우터입니다. 네트워크의 트래픽 사용량이 급격히 변하는 경우(미님 모바일 앱에서 볼 수 있음)문제가 발생할 수 있습니다., 지 않는 경우 미님 사용자가 확인할 수 있습니다,라우터 로그를 사용하여 사이트와 같은 F-Secure 라우터 검사를 찾으면 당신의 라우터 납치되었다.피>