UPnP, o potenţială breşă de securitate în routerele broadband

30.01.2013
UPnP, o potenţială breşă de securitate în routerele broadband

Protocolul Universal Plug and Play este binecunoscut oricărui utilizator, acesta fiind implementat în foarte multe echipamente care se pot conecta la o reţea, fie ca este vorba de calculatoare, terminale mobile, televizoare, routere, imprimante sau servere media. UPnP este un standard care permite acestor echipamente să se descopere între ele, să comunice metode de comunicare sau să facă cereri pentru alocarea unor resurse. Conform unui studiu făcut de cercetătorii în securitate de la Rapid7, UPnP este însă şi o breşă serioasă de securitate.

În urma unui test care a durat cinci luni şi jumătate şi a implicat scanarea întregului spaţiu IPv4 la interval de o săptămână, cercetătorii au descoperit că 81 de milioane de adrese IP, în spatele căror se ascund unul sau mai multe echipamente de reţea, au răspuns la cererile UPnP  deşi acest protocol nu ar trebui să fie disponibil decât în cadrul reţelelor interne. Routerele obişnuite includ suport UPnP, acesta fiind folosit de aplicaţii sau produse hardware pentru deschiderea unor porturi, însă apelurile făcute nu ar trebui să fie permise decât pe interfaţa  dedicată reţelei private interne, nu şi pe interfaţa Internet.

Dacă acest aspect este deja neliniştitor, cercetătorii au descoperit ulterior că 20 de procente, adică circa 17 milioane de adrese, nu doar că răspund la cererile UPnP trimise, dar emit şi pachetele broadcast menite să  le semnalizeze prezenţa. Astfel, potenţialii atacatori ar putea fructifica această breşă şi beneficia de acces la reţea trecând peste protecţia oferită de firewall sau NAT.

Dintre aceste 81 de milioane de adrese IP, cercetătorii au descoperit că circa un sfert folosesc servicii UPnP dezvoltate cu ajutorul Portable UPnP SDK, în cadrul căruia s-au descoperit 8 breşe de securitate, dintre care două sunt critice deoarece permite execuţia de cod străin. Descoperite la nivelul protocolului de broadcast SSPD şi al implementărilor HTTP şi SOAP, acestea ar permite preluarea controlului de către un atacator şi transformarea lor în părţi componente ale unei reţele zombie.

Conform Rapid7, 6900 de modele de echipamente de la 1500 de producători sunt vulnerabile, printre acestea găsindu-se nume celebre precum Cisco, Belkin, ASUS, Netgear, D-Link sau ASUS. Portable UPnP SDK a fost deja actualizat pentru a corecta aceste breşe, însă acum totul depinde de viteza de reacţie a producătorilor de echipamente de reţea. Pe lângă Portable UPnP SDK, cercetătorii au descoperit şi alte medii de dezvoltare folosite pentru scrierea rutinelor UPnP: MiniUPnP, un SDK dezvoltat de Broadcom şi un SDK al cărui dezvoltator nu a putut fi identificat.

Pentru a nu lăsa utilizatorii neliniştiţi, Rapid7 a pus la punct un instrument de analiză care poate fi rulat şi care poate identifica eventualele probleme ale implementărilor UPnP din reţea. În cazul în care este vorba despre aşa ceva, recomandarea este dezactivarea acestui serviciu până la actualizarea de către producător a versiunii software rulate de router.

Tags:
Urmărește Go4IT.ro pe Google News