stoppa oss om du har hört detta tidigare men en forskare har upptäckt en ny säkerhetsproblem som påverkar många enheter som kör Universal Plug and Play (UPnP) – protokollet.

heter CallStranger av discoverer Yunus Çadırcı, potentialen för problem med denna brist ser betydande för en hel meny av skäl, börjar med gotcha att det är UPnP.,

UPnP uppfanns tillbaka i nävarna av tid att transplantera idén om plug-and-play på knotty Värld hem nätverk.

UPnP menade att användarna inte behövde veta hur man konfigurerar routerportar – om enheten och hemmaroutern stödde UPnP (ofta påslagen som standard), hände anslutningen automatiskt.

men UPnP tillät också fler och fler enheter i nätverket att ansluta till externa enheter på internet utan autentisering, vilket är där problemet började.,

Ange CallStranger (CVE-2020-12695), tekniskt en sårbarhet i UPnP-talet PRENUMERERA funktion som gör det möjligt att vad Çadırcı beskriver som en ”Server Side Request Forgery (SSRF)-som säkerhetsproblem.”

en angripare som kan utnyttja denna brist kan använda den för att välja sårbara enheter för DDoS-attacker, kringgå dataförlustförebyggande säkerhet för att smyga ut data från nätverk och eventuellt utföra portscanning för att söka efter exponerade UPnP-enheter.

vilka enheter påverkas?,

potentiellt stort antal enheter med UPnP aktiverat, vilket inkluderar hem routrar, modem, smarta TV-apparater, skrivare, kameror och media gateways. Det har också aktiverats på mycket av vad som löst kan kallas Internet of Things (IoT) produkter, liksom stora operativsystem som Windows 10, och även Xbox games-konsolen.

en lista över kända och misstänkta sårbara enheter finns på CallStranger publicity-webbplatsen, men det vore klokt att inte anta att detta är definitivt (ett skript är tillgängligt för att poll nätverket för sårbara enheter).,

den UPnP-stack som inte påverkas är MiniUPnP, som används i en betydande bit av hem routrar. Problemet är att det inte är lätt att berätta vilka enheter som använder detta och som inte gör det.

Windows 10 1903 build 10.0.18362.719 sägs vara sårbar, vilket för konsumenterna skulle ha uppdaterats till 10.0.18363.836 i Maj.

Çadırcı rapporterade felet till den grupp som ser efter UPnP, Open Connectivity Foundation (OCF), i December, och säger att han sedan skickades och fick hundratals e-postmeddelanden som en del av ansträngningen att samordna ett leverantörssvar.,

OCF uppdaterade UPnP-specifikationen den 17 April, vilket innebär att enheter som är utformade efter det inte ska vara sårbara för problemet. Çadırcı säger:

hemanvändare förväntas inte vara riktade direkt. Om deras internet facing-enheter har UPnP-slutpunkter kan deras enheter användas för DDoS-källa.

ändå måste miljarder UPnP-enheter fortfarande patchas., I vissa fall som kommer att hända men inte hålla andan; många sårbara enheter kommer förmodligen antingen aldrig att få en uppdatering eller kommer att få en som inte kommer att tillämpas.

det är därför det är viktigt att mildra problemet genom att åtminstone stänga av UPnP om det inte används, något naken säkerhet har rekommenderat efter tidigare UPnP skrämmer. Hur användare gör detta kommer att variera från enhet till enhet men för routrar inställningen kommer att begravas någonstans i inställningarna webbgränssnitt.,

Dessa inkluderar UPnProxy attack mot routrar som avslöjats av Akamai 2018 Pinkslipbot (aka QakBot/QBot) skadlig kod i 2017, och HD Moore Koppla inte Spela sårbarheter under 2013 (sista ekande den ökända Conficker masken 2008).