HomesecurityUnpatched συσκευές με δυνατότητα UPnP, είναι εκτεθειμένες σε επιθέσεις

Unpatched συσκευές με δυνατότητα UPnP, είναι εκτεθειμένες σε επιθέσεις

UPnP

Το μη ενημερωμένο λογισμικό, σε συσκευές με δυνατότητα UPnP, μπορεί να τις εκθέσει σε επιθέσεις που αποσκοπούν στην εκμετάλλευση ευπαθειών, που εντοπίζονται στις βιβλιοθήκες UPnP, οι οποίες χρησιμοποιούνται από διάφορους servers που είναι προσβάσιμοι μέσω του Διαδικτύου.

Από τα 1.648.769 αποτελέσματα που βρέθηκαν, χρησιμοποιώντας τη μηχανή αναζήτησης Shodan, για συσκευές συνδεδεμένες στο Διαδίκτυο, ο ερευνητής Tony Yang της Trend Micro, ανακάλυψε ότι το 35% χρησιμοποίησε τον MiniUPnPd UPnP daemon για NAT routers, ενώ περίπου το 20% τη βιβλιοθήκη UPnP της Broadcom.

Η αφθονία των συσκευών που είναι προσβάσιμες μέσω του Διαδικτύου και έχουν ενεργοποιημένη τη λειτουργία Universal Plug and Play (UPnP) είναι πολύ ανησυχητική, λαμβάνοντας υπόψη τις εξαιρετικά επιτυχημένες επιθέσεις σε Chromecast adapters, Smart TVs και Google Home, που τις χρησιμοποίησαν για την αναπαραγωγή ενός βίντεο στο YouTube που προωθούσε το κανάλι PewDiePie .

“Οι χάκερ που χρησιμοποίησαν την τεχνολογία αυτή εκμεταλλεύτηκαν ανεπαρκώς ενημερωμένους servers που είχαν ενεργοποιήσει την υπηρεσία Universal Plug and Play (UPnP), το οποίο προκάλεσε τη μετάδοση δημόσιων ports στις ιδιωτικές συσκευές και την έκθεσή τους στο διαδίκτυο”, λέει ο Yang.

Συσκευές με δυνατότητα UPnP, είχαν χακαριστεί σε μεγάλη κλίμακα και στο παρελθόν

Ενώ η επίθεση αυτή δεν ήταν κακόβουλη και δεν προσπάθησε να κλέψει δεδομένα ή να επηρεάσει με οποιονδήποτε τρόπο τις συσκευές που κατάφερε να χακάρει, η ιστορία θα ήταν πολύ διαφορετική αν συνέβαινε το αντίθετο.

Οι χάκερς χρησιμοποίησαν τα UPnP, για να καταχραστούν αυτό το είδος συσκευών, με μια μελέτη του Akamai να ανακαλύπτει ότι οι ομάδες παράνομης κατασκοπείας (APTs) και οι φορείς εκμετάλλευσης botnet, χρησιμοποιούν δεκάδες χιλιάδες routers, τα οποία είχαν ενεργοποιημένο το UPnP ως proxy servers για να αποκρύψουν την πραγματική τους τοποθεσία.

Το παλιό firmware έρχεται με εκμεταλλεύσιμες ευπάθειες

Όπως εξηγείται λεπτομερώς από την έρευνα της Trend Micro, οι κάμερες, οι εκτυπωτές, οι συσκευές NAS, οι έξυπνες τηλεοράσεις και τα routers που χρησιμοποιούν το UPnP για streaming, κοινή χρήση και άλλες υπηρεσίες, είναι οι συνήθεις ύποπτοι για αυτά τα κενά ασφαλείας, που βοηθούν δυνητικούς εισβολείς να παρακάμπτουν τείχη προστασίας και να φτάνουν στο τοπικό τους δίκτυο.

Η Trend Micro διαπίστωσε ότι “οι περισσότερες συσκευές εξακολουθούν να χρησιμοποιούν παλιές εκδόσεις των UPnP libraries. Οι παλιές ευπάθειες που αφορούν τις UPnP libraries, είναι δυνητικά μη ενημερωμένες και αφήνουν τις συνδεδεμένες συσκευές απροστάτευτες σε επιθέσεις”.

Η μεγάλη πλειοψηφία των συσκευών αυτών είναι ευάλωτη, με τουλάχιστον τρία διαφορετικά θέματα ασφάλειας να υπάρχουν σε διάφορες εκδόσεις της MiniUPnPd library.

Επιπρόσθετα, το 18% των συσκευών με δυνατότητα UPnP που είναι προσβάσιμες μέσω του Διαδικτύου, χρησιμοποιούν το Windows UPnP Server και περίπου το 5% αυτών διαθέτουν εγκατεστημένη βιβλιοθήκη libupnp.

Αυτή η συλλογή συσκευών έχει επίσης το δικό της σύνολο μη ενημερωμένων εκδόσεων λογισμικού, που μπορούν να επιτρέψουν πρόσβαση σε έναν επιτιθέμενο.

Για να βεβαιωθείτε ότι οι συσκευές στο σπίτι σας δεν μένουν εκτεθειμένες και ευάλωτες σε επιθέσεις εκτός των τοπικών δικτύων σας, πρέπει να απενεργοποιήσετε τη δυνατότητα UPnP όπου είναι δυνατόν και να διατηρείτε πάντα το υλικολογισμικό των συσκευών σας ενημερωμένο.

“Εάν υπάρχει υποψία ότι μια συσκευή είναι μολυσμένη, η συσκευή πρέπει να επανεκκινηθεί, να επαναφερθεί στις αρχικές εργοστασιακές ρυθμίσεις ή να αντικατασταθεί εντελώς”, κατέληξε ο ερευνητής της Trend Micro.

Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

LIVE NEWS