este posibil să fi auzit termenul” plug and play ” înainte. În general, termenul cuprinde un dispozitiv care poate fi utilizat fără configurarea utilizatorului, permițând o configurare ușoară și ușoară și o utilizare continuă pe toată durata de viață a dispozitivului. Deși acest lucru ar putea suna frumos la început, Protocolul Universal Plug and Play sau UPnP a cunoscut suficiente controverse pe toată durata sa de viață și a fost afectat de malware care poate afecta o întreagă rețea de domiciliu.
ce este exact UPnP?,UPnP înseamnă Universal Plug and Play și a fost creat inițial pentru rețelele de acasă și de afaceri mici pentru a ușura configurarea dispozitivelor noi în rețea. Practic, fiecare dispozitiv de la televizoare inteligente precum Roku și Apple TV, supraveghere la distanță la domiciliu, asistenți la domiciliu precum Google Home și Amazon Alexa, dispozitive IoT precum termostate și încuietori, Console de jocuri, imprimante, difuzoare și multe altele utilizează UPnP.UPnP permite dispozitivelor din rețea să detecteze prezența altor dispozitive. Fără aceasta, este încă posibil să partajați dispozitivele între lucrurile din rețea., Acest protocol facilitează în primul rând descoperirea dispozitivelor din rețea și nu mai este necesară pentru descoperirea locală.
protocoale mai moderne sunt de obicei acceptate pentru a face această descoperire automată pe rețele precum mDNS, Avahi și Bonjour. Scopul principal al protocolului UPnP este de a face găuri în firewall-ul unui router pentru a permite altor mașini să vorbească cu sistemul din spatele unui router configurat NAT.,
UPnP este ușor de exploatat
UPnP permite, de asemenea, trafic nesolicitat între dispozitive fără nicio formă de autentificare sau verificare și asta le lasă deschise pentru exploatare. Când a fost creat inițial, UPnP a fost făcut să funcționeze la nivel LAN. Asta însemna că fiecare dispozitiv din rețeaua de domiciliu ar putea să se conecteze unul la celălalt, nu doar la router.,cele mai multe routere sunt livrate cu UPnP activat în mod implicit, cu intenții bune de a face mai ușor pentru utilizator; UPnP este pe router pentru a facilita deschiderea automată a porturilor către lumea exterioară pentru a permite conexiuni directe între lucruri, cum ar fi două Xboxes, astfel încât să poată juca jocuri împreună fără un server terț. Dar activarea UPnP pentru această funcționalitate poate duce, de asemenea, la mari probleme de securitate.deoarece UPnP nu are nevoie de autorizare sau autentificare în majoritatea cazurilor, un router activat va presupune automat că toate dispozitivele care încearcă să facă o conexiune sunt sigure., Acest lucru nu este întotdeauna cazul. Această funcționalitate ar putea permite teoretic un hacker în rețea cu ușurință și să le permită accesul de la distanță la alte dispozitive din rețea, proxy traficul lor cu router-ul, utiliza rețeaua în atacuri DDoS, și mult mai mult.o capacitate UPnP numită abonare permite procesarea unor cantități substanțiale de date de către aceste dispozitive, ceea ce duce la un atac DDoS (Distributed Denial of Service). Vulnerabilitatea la scară largă a primit numărul de intrare al CVE-2020-12695, numit acum CallStranger.,atacul DDoS pe care CallStranger îl provoacă este efectuat de dispozitive convingătoare pentru a trimite actualizări de stare și anunțuri periodice de capabilitate către terți. Acest lucru se adaugă rapid cu numărul mare de dispozitive care provoacă un DDoS al unui serviciu direcționat la distanță, însă dispozitivele în sine nu vor fi în mare parte afectate.
detectarea exploit-ului CallStranger este dificilă din această cauză, așa că Minim preia activitatea excesivă pe care o provoacă, mai degrabă decât malware-ul în sine., Potrivit lui Sam Stelfox, inginer Software la Minim, utilizatorii ar putea spune dacă sunt afectați de CallStranger de o încetinire a rețelei: „ar putea fi, de asemenea, legat de alte vulnerabilități de pe un dispozitiv pentru a face și mai multe daune.”
CallStranger: un UPnP exploata
CallStranger exploatează o breșă de securitate în Universal Plug and Play protocol de rețea și a fost raportat pentru prima dată de Yunus Çadırcı, Securitate Cibernetică Senior Manager EY Turcia., Vulnerabilitatea poate fi folosit pentru:
- Bypass DLP și de rețea, dispozitive de securitate pentru a fura date
- Utilizați milioane de Internet se confruntă UPnP dispozitive activate ca o sursă de amplificat reflectate DDoS TCP
- Scanarea interne porturi de pe Internet-cu care se confruntă dispozitive UPnP
Çadırcı speculează că este posibil să dureze o lungă perioadă de timp pentru furnizori pentru a oferi patch-uri necesare pentru a preveni malware din exploatarea protocol pentru că e o problemă cu protocolul în sine, mai degrabă decât o platformă sau software-problemă specifică., Cu toate acestea, vestea bună pentru cei avansați din punct de vedere tehnic este că a dezvoltat un script pentru a verifica malware-ul.
dacă UPnP este atât de ușor de exploatat, de ce îl folosim în continuare?
unii dintre clienții Minim folosesc în continuare protocolul UPnP pur și simplu pentru că este inevitabil, potrivit Stelfox.”multe jocuri multiplayer și sisteme de jocuri necesită UPnP pentru a le permite să se conecteze direct între ele”, spune el., „Titlurile de jocuri Triple-A și jocurile care au servere dedicate în general nu, dar chiar și acestea au excepții, deoarece interacțiunile directe de tip peer-to-peer sunt semnificativ mai ușor de gestionat și întreținut decât serviciile centrale.Stelfox spune că utilizatorii care dezactivează serviciile UPnP nu vor observa o diferență de performanță, dar că vor observa mai mult decât probabil dacă joacă o mare varietate de jocuri multiplayer. Unele platforme de jocuri necesită încă UPnP pentru a funcționa corect.,deși Minim descurajează, în general, activarea funcționalității UPnP pe routerele noastre, depinde în cele din urmă de producător, ISP și apoi de utilizatorul final.
„în cele din Urmă, aș spune că riscurile pentru această vulnerabilitate sunt la ISP rețele consumatoare de lățime de bandă excesivă—serviciile de internet și de—a fi trimis toate junk trafic pentru a încerca și să le ia în jos—nu normal utilizatorilor finali”, spune Stelfox.Çadırcı este de acord, scriind: „utilizatorii de acasă nu sunt de așteptat să fie vizați direct., Dacă dispozitivele lor orientate spre internet au puncte finale UPnP, dispozitivele lor pot fi utilizate ca surse DDoS. Întrebați ISP-ul dvs. dacă routerul dvs. are UPnP cu care se confruntă internetul cu vulnerabilitatea CallStranger—există milioane de dispozitive de consum expuse la Internet.deși acest lucru pare ușurat, este totuși important să vă asigurați rețeaua de domiciliu de defectul UPnP. Există două opțiuni pentru a face acest lucru: prima este să dezactivați pur și simplu UPnP cu totul. Majoritatea routerelor pot fi modificate accesând meniul de setări. Cu toate acestea, această opțiune ar putea să nu fie rezonabilă pentru unii utilizatori, așa cum am explicat anterior.,a doua opțiune este de a activa UPnP-UP sau Universal Plug and Play – profil de utilizator. Acest lucru necesită ca routerul dvs. activat UPnP să necesite mecanisme de autorizare și autentificare pentru toate dispozitivele din rețea. Dezavantajul acestei opțiuni este că nu toate routerele sau dispozitivele acceptă încă această metodă.dacă niciuna dintre aceste soluții nu se potrivește nevoilor dvs., ar putea fi inevitabil să lăsați protocolul UPnP activ pe router. Dacă observați o schimbare drastică în utilizarea traficului rețelei dvs. (care poate fi văzută în aplicația mobilă minimă), este posibil să aveți o problemă., Dacă nu sunteți un utilizator Minim, puteți verifica jurnalele routerului dvs. și puteți utiliza un site precum F-Secure router checker pentru a afla dacă routerul dvs. a fost deturnat.