upnp

UPnP contine o bresa de securitate

UPnP, Protocolul Universal Plug and Play, este binecunoscut oricarui utilizator, acesta fiind implementat in foarte multe echipamente care se pot conecta la o retea, fie ca este vorba de calculatoare, terminale mobile, televizoare, routere, imprimante sau servere media. UPnP este un standard care permite acestor echipamente sa se descopere intre ele, sa comunice metode de comunicare sau sa faca cereri pentru alocarea unor resurse. Conform unui studiu facut de cercetătorii in securitate de la Rapid7, UPnP este insa si o bresa serioasa de securitate.

In urma unui test care a durat cinci luni si jumatate si a implicat scanarea intregului spatiu IPv4 la interval de o saptamana, cercetatorii au descoperit ca 81 de milioane de adrese IP, in spatele carora se ascund unul sau mai multe echipamente de retea, au raspuns la cererile UPnP  desi acest protocol nu ar trebui sa fie disponibil decat in cadrul retelelor interne. Routerele obisnuite includ suport UPnP, acesta fiind folosit de aplicatii sau produse hardware pentru deschiderea unor porturi, insa apelurile facute nu ar trebui sa fie permise decat pe interfata dedicata retelei private interne, nu si pe interfata Internet.

Daca acest aspect este deja nelinistitor, cercetatorii au descoperit ulterior ca 20 de procente, adica circa 17 milioane de adrese, nu doar ca raspund la cererile UPnP trimise, dar emit si pachetele broadcast menite sa  le semnalizeze prezenta. Astfel, potentialii atacatori ar putea fructifica aceasta bresa si beneficia de acces la retea trecand peste protectia oferita de firewall sau NAT.

Dintre aceste 81 de milioane de adrese IP, cercetatorii au descoperit ca circa un sfert folosesc servicii UPnP dezvoltate cu ajutorul Portable UPnP SDK, in cadrul caruia s-au descoperit 8 brese de securitate, dintre care doua sunt critice deoarece permit executia de cod strain. Descoperite la nivelul protocolului de broadcast SSPD si al implementarilor HTTP si SOAP, acestea ar permite preluarea controlului de catre un atacator si transformarea lor in parti componente ale unei retele zombie.

Conform Rapid7, 6900 de modele de echipamente de la 1500 de producatori sunt vulnerabile, printre acestea gasindu-se nume celebre precum Cisco, Belkin, Netgear, D-Link sau ASUS. Portable UPnP SDK a fost deja actualizat pentru a corecta aceste brese, insa acum totul depinde de viteza de reactie a producatorilor de echipamente de retea. Pe langa Portable UPnP SDK, cercetatorii au descoperit si alte medii de dezvoltare folosite pentru scrierea rutinelor UPnP: MiniUPnP, un SDK dezvoltat de Broadcom si un SDK al carui dezvoltator nu a putut fi identificat.

Pentru a nu lasa utilizatorii nelinistiti, Rapid7 a pus la punct un instrument de analiza care poate fi rulat si care poate identifica eventualele probleme ale implementarilor UPnP din retea. In cazul in care este vorba despre asa ceva, recomandarea este dezactivarea acestui serviciu pana la actualizarea de catre producator a versiunii software rulate de router.

 

sursa: go4it.ro