UPnP zagraża internautom

Zdaniem specjalistów z firmy Rapid7, w zabezpieczeniach wielu popularnych urządzeń sieciowych znajdują się poważne błędy, które umożliwiają nieautoryzowanym użytkownikom uzyskanie dostępu do tych urządzeń. Problem związany jest z wadliwą implementacją obsługi protokołu UPnP, który już nie raz spotykał się z krytyką specjalistów od bezpieczeństwa sieciowego.

Standard UPnP został stworzony z myślą o zastosowaniu w sieciach lokalnych, jednak do wielu urządzeń można uzyskać nieautoryzowany dostęp przez internet. Podczas testów prowadzonych w ubiegłym roku pracownicy firmy Rapid7 znaleźli ponad 80 mln publicznych adresów IP, które odpowiedziały na próby wykrycia połączeń UPnP. Ok. 20 proc. z nich powiązanych było z urządzeniami, które udostępniały w sieci usługi UPnP SOAP (Simple Object Access Protocol) umożliwiające nawiązanie połączenia z urządzeniem, nawet jeśli znajduje się ono za firewallem.

Dalsze analizy pozwoliły m.in. na określenie dokładnego modelu danego urządzenia oraz wersji zainstalowanych w nim bibliotek UPnP. W ponad 1/4 przypadków była to biblioteka Portable UPnP SDK, w której znajduje się 8 znanych błędów w zabezpieczeniach (dwa z nich pozwalają na zdalne uruchomienie kodu). W sumie zidentyfikowano ponad 6900 modeli różnych urządzeń (m.in. Belkin, Cisco, Netgear, D-Link czy Asus), które podatne są na atak. Wielu z nich nie ma już w sprzedaży, często producenci nie aktualizują ich oprogramowania.

Listę dziurawych bibliotek oraz narzędzie do sprawdzania podatności można znaleźć na stronie Rapid7.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x