Fremtidens Hjem

UPnP-fejl blotlægger millioner af smart home-enheder

Millioner af routere, printere og andre enheder kan fjernstyres via et angreb, der udnytter en sikkerhedsfejl i Universal Plug and Play-netværksprotokollen.

Printere, routere, computere, medieafspilere og andre netværksenheder i millionvis er blottet for hackere, melder en sikkerhedsekspert. Hullet findes i netværksprotokollen Universal Plug and Play, UPnP, og har eksisteret i ti år, men er først blevet opdaget nu.

CallStranger, som bristen hedder, kan eksempelvis bruges til at overtage store mængder af enheder og bruge dem i såkaldte Distributed Denial of Service-angreb, DDoS, der tvinger hjemmesider i knæ. Hullet gør det også muligt for angribere at scanne interne porte, som ellers ville være usynlige fordi de ikke er direkte koblet til internet.

Artiklen fortsætter efter annoncen


For at udnyttelsen faktisk kan fungere, skal en sårbar enhed have UPnP eksponeret på internettet. Denne begrænsning betyder heldigvis, at kun en brøkdel af sårbare enheder faktisk kan udnyttes.

Udnyttelsen fungerer ved at misbruge SUBSCRIBE-funktionen, som enheder bruger til at modtage underretninger fra andre enheder, når visse begivenheder – såsom afspilning af en video eller et musiknummer –sker. Helt konkret sender CallStranger abonnementsanmodninger, der smeder den URL, der skal modtage den resulterende “tilbagekald”.

Det er den tyrkiske sikkerhedsekspert Yunus Çadırcı, der har gjort opmærksom på CallStranger. Han har også samlet en liste over enheder, som han med sikkerhed ved er sårbare:

  • Windows 10 (Probably all Windows versions including servers) – upnphost.dll 10.0.18362.719
  • Xbox One- OS Version 10.0.19041.2494
  • ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
  • Asus ASUS Media Streamer
  • Asus Rt-N11
  • BelkinWeMo
  • Broadcom ADSL Modems
  • Canon Canon SELPHY CP1200 Printer
  • Cisco X1000 – (LINUX/2.4 1.0 BRCM400/1.0)
  • Cisco X3500 – (LINUX/2.4 1.0 BRCM400/1.0)
  • D-Link DVG-N5412SP WPS Router (OS 1.0 1.0 Realtek/V1.3)
  • EPSON EP, EW, XP Series (EPSON_Linux 1.0 Epson UPnP SDK/1.0)
  • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, 1.0, Intel MicroStack/1.0.1347)
  • Huawei HG255s Router – Firmware HG255sC163B03 (ATP UPnP Core)
  • NEC AccessTechnica WR8165N Router ( OS 1.0 UPnP/1.0 Realtek/V1.3)
  • Philips 2k14MTK TV- Firmware TPL161E_012.003.039.001
  • Samsung UE55MU7000 TV – FirmwareT-KTMDEUC-1280.5, BT – S
  • Samsung MU8000 TV
  • TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)

Çadırcı har rapporteret sine fund til Open Connectivity Foundation, som opretholder UPnP-protokollen, og fonden har opdateret den underliggende specifikation for at løse fejlen. Brugere kan kontakte udviklere og producenter for at finde ud af, om eller hvornår en patch bliver tilgængelig.

Artiklen fortsætter efter annoncen


Back to top button