r   e   k   l   a   m   a
r   e   k   l   a   m   a

UPnP stanowi zagrożenie dla milionów osób

Strona główna Aktualności

Nawet 50 mln działających w Sieci urządzeń może być podatnych na ataki z wykorzystaniem błędów w protokole UPnP. Problem jest globalny, bo usługa jest domyślnie włączona w systemach Windows, Mac OS X i wielu dystrybucjach Linuksa. Na czarnych listach (1, 2, 3) znalazło się ponad 6900 urządzeń (m.in. routerów, drukarek, kamer cyfrowych i internetowych, telewizorów Smart TV) od 1500 producentów, które są wrażliwe na przynajmniej jeden typ ataku.

Protokół UPnP jest wykorzystywany do maksymalnego ułatwienia użytkownikom konfiguracji sprzętu w sieci lokalnej. Choć powinien być on ograniczony wyłącznie do nich, stojący za raportem pracownicy Rapid7 udowodnili, że na próby wykrycia połączeń UPnP odpowiada ponad 81 mln publicznych adresów IP. Co najmniej 23 mln z nich zawiera błąd zdalnego wykonywania kodu, który można wywołać za pomocą zaledwie jednego pakietu UDP. Ponadto w przypadku co piątego skanowania ujawniana była także informacja o wykorzystaniu usługi SOAP, która pozwala hakerom atakować cele znajdujące się za firewallem. Źródłem problemów w ponad 73 proc. przypadków było wykorzystanie jednego z czterech zestawów funkcji: Portable SDK for UPnP Devices, MiniUPnP, komercyjnego SDK przygotowanego prawdopodobnie przez Broadcom oraz jednego, którego autorstwa nie udało się ustalić.

Rapid7 podaje, że wielu producentów przystąpiło do łatania dziur w oprogramowaniu swoich produktów, ale duża część używanego powszechnie sprzętu nie jest już wspierana i tym samym nie doczeka się aktualizacji. Dla przykładu, mimo że błędy w Portable UPnP zostały naprawione w niedawno opublikowanej wersji 1.6.18, wśród skanowanych urządzeń najczęściej wykorzystywana była wersja 1.3.1 z 2006 roku, a niemal co czwarte używało SDK starszego niż 10 lat. W przypadku MiniUPnP ok. 67 proc. urządzeń korzystało z wersji z 2008 roku.

r   e   k   l   a   m   a

Aby zabezpieczyć się przed atakami, autorzy raportu zalecają sprawdzenie swoich sieci za pomocą darmowych narzędzi ScanNow for UPnP (dla użytkowników Windows) lub Metasploit (dla osób używających Linuksa). W przypadku wykrycia luk pracownicy Rapid7 doradzają wyłączenie obsługi UPnP w zagrożonych urządzeniach lub całkowite odcięcie ich od sieci publicznej.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.