[BLOG INICIO]
Millones de enrutadores, impresoras y otros dispositivos pueden ser comandados remotamente por un nuevo ataque que explota una falla de seguridad en el Protocolo de red Universal Plug and Play (Mas conocido como UPnP), dijo un investigador.
CallStranger, como se ha denominado el exploit, es más útil para forzar a un gran número de dispositivos a participar en ataques distribuidos de denegación de servicio o DDoS que abruman a objetivos de terceros con tráfico basura. CallStranger también puede utilizarse para exfiltrar datos dentro de las redes, incluso cuando están protegidas por herramientas de prevención de pérdida de datos diseñadas para evitar tales ataques. El exploit también permite a los atacantes escanear puertos internos que de otra manera serían invisibles porque no están expuestos a Internet.
Miles de millones de enrutadores y otros dispositivos denominados «Internet de las cosas» son susceptibles a CallStranger, Yunus Çadırcı, un investigador turco que descubrió la vulnerabilidad y escribió el código de ataque de la prueba de concepto que la explota, escrito durante el fin de semana. Sin embargo, para que el exploit funcione realmente, el dispositivo vulnerable debe tener UPnP, como se conoce el protocolo, expuesto en la Internet. Esa limitación significa que sólo una fracción de los dispositivos vulnerables son realmente explotables.
Con 12 años de antigüedad, El protocolo UPnP simplifica la tarea de conectar los dispositivos permitiéndoles encontrarse automáticamente a través de las redes internas. Lo hace utilizando los protocolos HTTP, SOAP y XML para anunciarse y descubrir otros dispositivos a través de redes que utilizan ese Protocolo.
Si bien la automatización puede eliminar la molestia de abrir manualmente determinados puertos de red que utilizan diferentes dispositivos para comunicarse, a lo largo de los años el UPnP ha abierto a los usuarios a diversos ataques. En 2013, un análisis de toda la Internet reveló que el UPnP estaba haciendo visibles más de 81 millones de dispositivos a personas ajenas a las redes locales. El hallazgo fue una sorpresa porque se supone que el protocolo no se comunica con dispositivos externos. La exposición fue en gran medida el resultado de varias bibliotecas de códigos comunes que vigilaban todas las interfaces para los paquetes del Protocolo de Datagrama de Usuario, incluso si estaban configuradas para escuchar sólo los internos.
Los dispositivos que Çadırcı ha confirmado que son vulnerables son:
- Windows 10 (Probablemente todas las versiones de Windows incluyendo los servidores) – upnphost.dll 10.0.18362.719
- Xbox One- OS Versión 10.0.19041.2494
- ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
- Asus ASUS Media Streamer
- Asus Rt-N11
- BelkinWeMo
- Broadcom ADSL Modems
- Canon SELPHY CP1200 Impresora
- Cisco X1000 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- Cisco X3500 – (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
- EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
- HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
- Huawei HG255s Router – Firmware HG255sC163B03 (ATP UPnP Core)
- NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
- Philips 2k14MTK TV- Firmware TPL161E_012.003.039.001
- Samsung UE55MU7000 TV – FirmwareT-KTMDEUC-1280.5, BT – S
- Samsung MU8000 TV
- TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)
- Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
- Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)