UPnP-sikkerhet utnytter påvirke millioner av hjem-enheter

Du har kanskje hørt begrepet «plug and play» før. Generelt begrep som omfatter en enhet som kan brukes uten konfigurasjon av brukeren, slik at for en glatt og enkelt oppsett og kontinuerlig bruk gjennom enhetens levetid. Selv om dette kan høres fint på første, Universal Plug and Play eller UPnP-protokollen har sett nok uenighet i hele sin levetid, og som har blitt påvirket av malware som kan påvirke en hel hjemmenettverk.

Hva er UPnP?,

UPnP står for Universal Plug and Play, og ble opprinnelig opprettet for hjem og små-business-nettverk for å forenkle konfigurering av nye enheter til nettverket. Nesten hver enhet fra smart-Tv-er som Roku og Apple TV, ekstern hjem overvåking, hjem assistenter som Google Hjem og Amazon Alexa, IoT enheter, for eksempel termostater og låser, spillkonsoller, skrivere, høyttalere, og mange flere utnytte UPnP.

tillater UPnP-enheter på nettverket for å oppdage tilstedeværelsen av andre enheter. Uten det, er det fortsatt mulig å dele enhetene mellom ting på nettverket., Denne protokollen først og fremst letter oppdagelsen av enheter på nettverket, og er ikke lenger behov for at lokale funn.

Mer moderne protokoller er vanligvis støttes for å gjøre dette automatisk oppdagelse på nettverk som mDNS, Avahi, og Bonjour. Det primære formålet med UPnP-protokollen er å pirke hull i ruterens brannmur til å tillate andre maskiner til å snakke til systemet bak en NAT-konfigurert ruteren.,

UPnP er lett utnyttbare

UPnP også mulighet for uønsket trafikk mellom enheter uten noen form for godkjenning eller-bekreftelse, og det er det som lar dem være åpne for utnyttelse. Når det ble opprinnelig opprettet, UPnP var laget for å fungere på LAN nivå. Det betydde at hver enhet i hjemmenettverket, ville være i stand til å koble seg til hverandre, ikke bare ruteren.,

de Fleste rutere leveres med UPnP-aktivert som standard med gode intensjoner om å gjøre det enklere for brukeren; UPnP er på ruteren til rette for automatisk åpning av porter til den ytre verden for å tillate direkte forbindelser mellom ting, for eksempel to Xboxes slik at de kan spille spill sammen uten en tredjeparts server. Men aktivere UPnP for denne funksjonaliteten kan også føre til store sikkerhetsproblemer.

Fordi UPnP ikke trenger autorisasjon eller godkjenning i de fleste tilfeller, en aktivert ruter vil automatisk anta at alle enheter som forsøker å opprette en tilkobling er trygt., Dette er ikke alltid tilfelle. Denne funksjonaliteten kan teoretisk sett tillate en hacker i nettverket ditt med letthet og la dem ekstern tilgang til andre enheter på nettverket, proxy-trafikken med ruteren, utnytte nettverket i DDoS-angrep, og mye mer.

En UPnP-evne kalt ABONNERE gir betydelige mengder data som skal behandles av disse enhetene, som fører til et Distribuert Denial of Service (DDoS) angrep. Den store sårbarheten har vært gitt adgang antall CVE-2020-12695, nå heter CallStranger.,

DDoS angrep som CallStranger årsaker er utført av overbevisende enheter for å sende statusoppdateringer og periodisk evne kunngjøringer til en tredjepart. Denne raskt legger opp med det store antallet av enheter som forårsaker et DDoS av en ekstern målrettet service, men enhetene vil i stor grad være upåvirket.

å CallStranger utnytte er vanskelig på grunn av dette, så Minim plukker opp på overdreven aktivitet det fører til, snarere enn malware selv., Ifølge Sam Stelfox, en Programvare Ingeniør ved Minim, brukerne ville være i stand til å fortelle om de er påvirket av CallStranger av et nettverk nedgang: «Det kan også potensielt være lenket med andre sårbarheter på en enhet for å gjøre enda mer skade.»

CallStranger: en UPnP utnytte

CallStranger utnytter en sikkerhetsfeil i Universal Plug and Play-nettverk protokoll og ble først rapportert av Yunus Çadırcı, Cyber Security Senior Manager i ernst & young Tyrkia., Sårbarheten kan brukes til å:

  • Bypass DLP og network security-enheter for å stjele data
  • Bruke millioner av Internett-vendte UPnP-kompatible enheter som en kilde til forsterket reflektert TCP DDoS
  • Skanning interne porter fra Internett-vendte UPnP-enheter

Çadırcı har spekulert i at det kan ta lang tid, for leverandører til å gi de nødvendige oppdateringer for å hindre at skadelig programvare utnytter seg av protokollen fordi det er et problem med protokollen i seg selv, snarere enn en plattform eller programvare-spesifikt problem., Men, den gode nyheten for de teknisk avanserte, er at han har utviklet et skript for å se etter skadelig programvare.

Hvis UPnP er så lett å utnytte, hvorfor er vi fortsatt bruke den?

Noen av Minim kunder fremdeles bruker UPnP-protokollen og slett fordi det er uunngåelig, i henhold til Stelfox.

«Mange multiplayer spill og gaming systemer krever UPnP å tillate dem å koble seg til hverandre direkte, sier han., «Triple-Et spill titler og spill som har dedikerte servere vanligvis ikke, men selv de har unntak som direkte node-til-node-vekselsvirkningene som dette er betydelig enklere å administrere og vedlikeholde enn sentrale tjenester.»

Stelfox sier at brukere som slå av UPnP-tjenester vil ikke merke forskjell i ytelsen, men at de mer enn sannsynlig vil merke hvis de spille et bredt utvalg av multiplayer spill. Noen gaming plattformer krever fortsatt UPnP for å fungere skikkelig.,

Beskytte nettverket

Selv om Minim generelt fraråder å aktivere UPnP-funksjonalitet på våre rutere, det er til syvende og sist opp til produsenten, LEVERANDØREN, og deretter til slutt-brukeren.

«til syvende og Sist, jeg vil si risikoen for akkurat denne sårbarheten er til ISP-nettverk—forbruker for mye båndbredde—og internett-tjenester—blir sendt all useriøs e-post trafikk for å prøve og ta dem ned—ikke til normal end-brukere,» sier Stelfox.

Çadırcı enig, og skriver: «Home-brukere er ikke forventet å være rettet direkte., Hvis deres internett-mot-enheter har UPnP-enheter, deres enheter kan brukes som DDoS kilder. Be internett-LEVERANDØREN hvis ruteren har internett-vendte UPnP med CallStranger sårbarhet—det er millioner av forbruker-enheter synlig på Internett.»

Selv om dette virker lindrende, er det fortsatt viktig å sikre hjemmenettverket fra UPnP feil. Det er to alternativer for å gjøre dette: den første er å bare deaktivere UPnP helt. De fleste rutere er i stand til å bli forandret ved å gå inn på innstillinger-menyen. Dette alternativet er kanskje ikke fornuftig for noen brukere, men som forklart tidligere.,

Det andre alternativet er å aktivere UPnP-UP eller Universal Plug and Play – brukerprofil. Dette krever et UPnP-aktivert ruter til å kreve autorisasjon og godkjenning mekanismer for alle enheter på nettverket. Ulempen med dette alternativet er at ikke alle rutere eller enheter som støtter denne metoden ennå.

Hvis ingen av disse løsningene som er tilpasset dine behov, kan det være uunngåelig å forlate UPnP-protokollen aktiv på ruteren. Hvis du ser en drastisk endring i trafikk-bruk av nettverket (som kan sees i Minim mobile app), kan du ha et problem., Hvis du ikke er en Minim bruker, kan du kontrollere ruterens logger og bruke et nettsted som F-Secure ruteren checker for å finne ut hvis ruteren har blitt kapret.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Hopp til verktøylinje