Stoppe oss hvis du har hørt dette før, men en forsker har avdekket et nytt sikkerhetsproblem som påvirker mange enheter som kjører Universal Plug and Play (UPnP) – protokollen.
som Heter CallStranger av oppdageren Yunus Çadırcı, potensialet for problemer med denne feilen ser betydelig for en hel meny av årsaker, starter med gotcha at det er UPnP.,
UPnP ble oppfunnet tilbake i tåke av tid til å pode ideen av plug-and-play på knotty verden av hjemmenettverk.
UPnP ment brukerne ikke trenger å vite hvordan du skal konfigurere ruteren porter – hvis enheten og ruter støttes UPnP (ofte slått på som standard), tilkobling skjedde ‘automagisk’.
Men UPnP også gjort det mulig for flere og flere enheter innenfor nettverk for å koble til eksterne enheter på internett med ingen godkjenning, som er her problemene begynte.,
skriv Inn CallStranger (CVE-2020-12695), teknisk sett et sikkerhetsproblem i UPnP er ABONNER funksjon som gjør det mulig for hva Çadırcı beskriver som en «Server-Side Request Forgery (SSRF)-som et sikkerhetsproblem.»
En angriper i stand til å utnytte denne feilen kan bruke det til å co-opt sårbare enheter for DDoS-angrep, bypass data loss prevention sikkerhet å snike seg data ut av nettverk, og eventuelt gjennomføre port skanning til probe for utsatt UPnP-enheter.
hvilke enheter Som er berørt?,
Potensielt stort antall enheter med UPnP-aktivert, som omfatter hjem ruter, modem, smart Tv-er, skrivere, kameraer, og media gateways. Det er også blitt aktivert på mye av det kan lett bli kalt Internet of Things (IoT) produkter, samt større operativsystemer, for eksempel Windows-10, og til og med Xbox spillkonsoll.
En liste over kjente og mistenkte sårbare enheter som er tilgjengelige på CallStranger publisitet nettsted, men det ville være klokt å ikke anta at dette er avgjørende (en skriptet er tilgjengelig for å polle nettverk for sårbare enheter).,
en UPnP-stack som ikke er berørt er MiniUPnP, som er brukt i en betydelig del av hjem-ruter. Problemet er at det er ikke lett å fortelle hvilke enheter som bruker dette, og hvilke som ikke gjør det.
Windows-10 1903 bygge 10.0.18362.719 sies å være sårbare, som for forbrukere, har blitt oppdatert for å 10.0.18363.836 i Mai.
Çadırcı rapporterte feilen gruppen som ser etter UPnP, Åpne Tilkobling Foundation (OCF), i desember, og sier han har siden sendt og mottatt hundrevis av e-post som en del av arbeidet med å koordinere en leverandør respons.,
OCF oppdatert UPnP-spesifikasjon 17. April, noe som betyr at enheter som er utformet etter det bør ikke være sårbare overfor dette problemet. Çadırcı sier:
Hjem-brukere er ikke forventet å være rettet direkte. Hvis deres internett-tilkoblede enheter har UPnP-enheter, deres enheter kan brukes for DDoS-kilde.
Likevel, milliarder av UPnP-enheter vil fortsatt trenger å bli oppdatert., I noen tilfeller vil skje, men ikke hold pusten; mange sårbare enheter vil nok heller aldri få en oppdatering eller vil motta en som ikke vil bli brukt.
derfor er det viktig å redusere problemet med minst slå UPnP av hvis den ikke blir brukt, noe som Naken Sikkerhet har anbefalt etter forrige UPnP skremmer. Hvordan brukere gjør dette vil variere fra enhet til enhet, men for rutere innstillingen vil bli begravet et eller annet sted i web-grensesnittet innstillinger.,
De inkluderer UPnProxy angrep på rutere som er avdekket av Akamai i 2018, den Pinkslipbot (aka QakBot/QBot) malware i 2017, og HD Moore ‘ s Trekk ikke Spille sårbarheter i 2013 (den siste ekko av den beryktede Conficker-ormen, 2008).