IL GUASTO UPNP ESPORTA MILIONI DI DISPOSITIVI

[HOME BLOG]

Milioni di router, stampanti e altri dispositivi possono essere comandati in remoto da un nuovo attacco che sfrutta una falla di sicurezza nel Protocollo di rete universale Plug and Play (Meglio conosciuto come UPnP), ha detto un ricercatore.

CallStranger, come la sfruttare, è particolarmente utile per forzare un gran numero di dispositivi a partecipare ad attacchi DDoS o denial of service distribuiti che travolgono obiettivi di terze parti con traffico spazzatura. CallStranger può anche essere utilizzato per esfiltrare i dati all'interno delle reti, anche se protetti da strumenti di prevenzione della perdita di dati progettati per prevenire tali attacchi. Il sfruttare consente inoltre agli aggressori di scansionare le porte interne che altrimenti sarebbero invisibili perché non sono esposte a Internet.

Miliardi di router e altri cosiddetti dispositivi "Internet of Things" sono suscettibili CallStranger, Yunus Çadırcı, un ricercatore turco che ha scoperto la vulnerabilità e ha scritto il codice di attacco proof-of-concept che la sfrutta, scritto durante il fine settimana. Tuttavia, affinché l'exploit funzioni effettivamente, il dispositivo vulnerabile deve avere UPnP, come è noto il protocollo, esposto su Internet. Questa limitazione significa che solo una parte dei dispositivi vulnerabili è effettivamente sfruttabile.

A 12 anni, il protocollo UPnP semplifica il compito di connettere i dispositivi consentendo loro di trovarsi automaticamente sulle reti interne. Lo fa utilizzando i protocolli HTTP, SOAP e XML per pubblicizzare e rilevare altri dispositivi attraverso le reti che utilizzano quel protocollo.

Sebbene l'automazione possa eliminare il fastidio di aprire manualmente determinate porte di rete utilizzate da diversi dispositivi per comunicare, UPnP ha aperto gli utenti a vari attacchi nel corso degli anni. Nel 2013, un'analisi dell'intera Internet ha rivelato che UPnP stava rendendo più di 81 milioni di dispositivi visibili alle persone al di fuori delle reti locali. La scoperta è stata una sorpresa perché il protocollo non dovrebbe comunicare con dispositivi esterni. L'esposizione era in gran parte il risultato di diverse librerie di codici comuni che monitoravano tutte le interfacce per i pacchetti del protocollo datagramma utente, anche se erano configurate per ascoltare solo quelle interne.

I dispositivi che Çadırcı ha confermato essere vulnerabili sono:

  • Windows 10 (probabilmente tutte le versioni di Windows inclusi i server) - upnphost.dll 10.0.18362.719
  • Xbox One: versione del sistema operativo 10.0.19041.2494
  • Scatola ADB TNR-5720SX (TNR-5720SX / v16.4-rc-371-gf5e2289 UPnP / 1.0 BH-upnpdev / 2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • BelkinWeMo
  • Modem ADSL Broadcom
  • Stampante Canon SELPHY CP1200
  • Cisco X1000 - (LINUX / 2.4 UPnP / 1.0 BRCM400 / 1.0)
  • Cisco X3500 - (LINUX / 2.4 UPnP / 1.0 BRCM400 / 1.0)
  • Router WPS D-Link DVG-N5412SP (OS 1.0 UPnP / 1.0 Realtek / V1.3)
  • Serie EPSON EP, EW, XP (EPSON_Linux UPnP / 1.0 Epson UPnP SDK / 1.0)
  • HP Deskjet, Photosmart, Officejet serie ENVY (POSIX, UPnP / 1.0, Intel MicroStack / 1.0.1347)
  • Router Huawei HG255s - Firmware HG255sC163B03 (ATP UPnP Core)
  • Router NEC AccessTechnica WR8165N (OS 1.0 UPnP / 1.0 Realtek / V1.3)
  • Philips 2k14MTK TV - Firmware TPL161E_012.003.039.001
  • TV Samsung UE55MU7000 - FirmwareT-KTMDEUC-1280.5, BT - S
  • TV Samsung MU8000
  • TP-Link TL-WA801ND (Linux / 2.6.36, UPnP / 1.0, SDK portatile per dispositivi UPnP / 1.6.19)
  • Trendnet TV-IP551W (OS 1.0 UPnP / 1.0 Realtek / V1.3)
  • Zyxel VMG8324-B10A (LINUX / 2.6 UPnP / 1.0 BRCM400-UPnP / 1.0)
5 4 voti
Valuta l'articolo
 
Abbonarsi
Relazione
0 Reacciones
Opinione dall'articolo
Vedi tutti i commenti
0
Vorremmo sapere cosa ne pensate, unitevi alla discussione.X