More

    Falha de UPnP expõe milhões de dispositivos de rede a ataques pela Internet


    Milhões de roteadores, impressoras e outros dispositivos podem ser controlados remotamente por um novo ataque que explora uma falha de segurança no protocolo de rede Universal Plug and Play, disse um pesquisador.

    O CallStranger, como a exploração foi nomeada, é mais útil para forçar um grande número de dispositivos a participar de ataques distribuídos de negação de serviço – ou DDoS – que sobrecarregam alvos de terceiros com tráfego indesejado. O CallStranger também pode ser usado para filtrar dados dentro de redes, mesmo quando eles estão protegidos por ferramentas de prevenção de perda de dados projetadas para evitar esses ataques. A exploração também permite que os invasores varram portas internas que seriam invisíveis porque não estão expostas à Internet.

    Bilhões de roteadores e outros dispositivos chamados Internet das Coisas são suscetíveis ao CallStranger, Yunus Çadırcı, um pesquisador turco que descobriu a vulnerabilidade e escreveu o código de ataque de prova de conceito que a explora, escreveu no fim de semana. Para que a exploração funcione, no entanto, um dispositivo vulnerável deve ter o UPnP, como o protocolo é conhecido, exposto na Internet. Essa restrição significa que apenas uma fração dos dispositivos vulneráveis ​​é realmente explorável.

    Ainda inseguro depois de todos esses anos

    O protocolo UPnP de 12 anos simplifica a tarefa de conectar dispositivos, permitindo que eles se encontrem automaticamente em uma rede. Isso é feito usando os protocolos HTTP, SOAP e XML para se anunciar e descobrir outros dispositivos em redes que usam o Protocolo da Internet.

    Embora a automação possa remover o incômodo de abrir manualmente portas de rede específicas que diferentes dispositivos usam para se comunicar, o UPnP ao longo dos anos abriu os usuários para uma variedade de ataques. Em 2013, uma varredura na Internet descobriu que o UPnP estava tornando mais de 81 milhões de dispositivos visíveis para pessoas fora das redes locais. A descoberta foi uma surpresa, porque o protocolo não deveria se comunicar com dispositivos externos. A exposição foi em grande parte o resultado de várias bibliotecas de códigos comuns que monitoravam todas as interfaces para pacotes do User Datagram Protocol, mesmo se configuradas para escutar apenas em internas.

    Em novembro de 2018, os pesquisadores detectaram dois ataques selvagens direcionados a dispositivos usando UPnP. Um deles usava uma implementação de UPnP com bug nos chips Broadcom para agrupar 100.000 roteadores em uma botnet. O outro, usado contra 45.000 roteadores, explorava falhas em uma implementação de UPnP diferente para abrir portas que foram fundamentais para espalhar o EternalRed e o EternalBlue, o poderoso ataque do Windows que foi desenvolvido pela NSA e posteriormente roubado da NSA.

    Inscreva-se agora

    O CallStranger permite que um usuário remoto e não autenticado interaja com dispositivos que deveriam estar acessíveis apenas dentro de redes locais. Um uso para a exploração é direcionar grandes quantidades de tráfego indesejado para destinos de escolha do invasor. Como a saída enviada para os destinos designados pelo invasor é muito maior do que a solicitação iniciada pelo atacante, o CallStranger fornece uma maneira particularmente poderosa de amplificar os recursos do invasor. Outros recursos incluem enumerar todos os outros dispositivos UPnP na rede local e exfiltrar dados armazenados na rede, em alguns casos, mesmo que estejam protegidos por ferramentas de prevenção de perda de dados.

    A vulnerabilidade é rastreada como CVE-2020-12695 e os conselhos estão aqui e aqui. Çadırcı postou um script PoC que demonstra os recursos do CallStranger aqui.

    A exploração funciona abusando do recurso UPnP SUBSCRIBE, que dispositivos usam para receber notificações de outros dispositivos quando certos eventos – como a reprodução de uma faixa de vídeo ou música – acontecem. Especificamente, o CallStranger envia solicitações de assinatura que forjam o URL para receber o “retorno de chamada” resultante.

    Para executar DDoSes, o CallStranger envia uma enxurrada de solicitações de assinatura que falsificam o endereço de um site de terceiros na Internet. Quando o ataque é realizado em uníssono com outros dispositivos, as longas chamadas de retorno bombardeiam o site com uma torrente de tráfego indesejado. Em outros casos, o URL que recebe o retorno de chamada aponta para um dispositivo dentro da rede interna. As respostas podem criar uma condição semelhante a uma falsificação de solicitação no servidor, que permite que os invasores invadam dispositivos internos protegidos por firewalls da rede.

    Os dispositivos que Çadırcı confirmou estar vulnerável são:

    • Windows 10 (provavelmente todas as versões do Windows, incluindo servidores) – upnphost.dll 10.0.18362.719
    • Xbox One – Versão do SO 10.0.19041.2494
    • ADB TNR-5720SX Box (TNR-5720SX / v16.4-rc-371-gf5e2289 UPnP / 1.0 BH-upnpdev / 2.0)
    • Asus ASUS Media Streamer
    • Asus Rt-N11
    • BelkinWeMo
    • Modems ADSL da Broadcom
    • Impressora Canon SELPHY CP1200
    • Cisco X1000 – (LINUX / 2.4 UPnP / 1.0 BRCM400 / 1.0)
    • Cisco X3500 – (LINUX / 2.4 UPnP / 1.0 BRCM400 / 1.0)
    • Roteador D-Link DVG-N5412SP WPS (SO 1.0 UPnP / 1.0 Realtek / V1.3)
    • EPSON EP, EW, XP Series (EPSON_Linux UPnP / 1.0 Epson UPnP SDK / 1.0)
    • HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP / 1.0, Intel MicroStack / 1.0.1347)
    • Roteador Huawei HG255s – Firmware HG255sC163B03 (ATP UPnP Core)
    • Roteador NEC AccessTechnica WR8165N (SO 1.0 UPnP / 1.0 Realtek / V1.3)
    • TV Philips 2k14MTK- Firmware TPL161E_012.003.039.001
    • TV Samsung UE55MU7000 – FirmwareT-KTMDEUC-1280.5, BT – S
    • Samsung MU8000 TV
    • TP-Link TL-WA801ND (Linux / 2.6.36, UPnP / 1.0, SDK portátil para dispositivos UPnP / 1.6.19)
    • Trendnet TV-IP551W (SO 1.0 UPnP / 1.0 Realtek / V1.3)
    • Zyxel VMG8324-B10A (LINUX / 2.6 UPnP / 1.0 BRCM400-UPnP / 1.0)

    Çadırcı relatou suas descobertas à Open Connectivity Foundation, que mantém o protocolo UPnP, e a fundação atualizou a especificação subjacente para corrigir a falha. Os usuários podem verificar com desenvolvedores e fabricantes para descobrir se ou quando um patch estará disponível. Uma porcentagem significativa de dispositivos IoT nunca recebe atualizações dos fabricantes, o que significa que a vulnerabilidade permanecerá por algum tempo.

    Como sempre, a melhor defesa é desativar completamente o UPnP. A maioria dos roteadores permite isso desmarcando uma caixa no menu de configurações. Para aqueles que insistem em manter o UPnP ativado, use um site como este para garantir que o roteador não exponha portas sensíveis. Os usuários UPnP com experiência e capacidade também podem verificar periodicamente os logs para detectar explorações.


    Artigos Recentes

    Vencedores e perdedores: o RTX 3080 da Nvidia fascina enquanto o PS5 deixa os jogadores de mãos vazias

    Tem sido uma semana empolgante em tecnologia, com eventos de lançamento indo e vindo em um ritmo frenético que deixou até os fãs...

    Mensagens de telegrama são um foco na campanha de hack recém-descoberta do Irã

    Prolongar / Rampant Kitty está mirando no Telegram como um felino para amarrar.Check Point ...

    Google Home x Amazon Echo

    Se você está pensando em comprar um alto-falante inteligente, pode ficar pensando em qual deles comprar. Nós ouvimos você. Com todas...

    Últimas tendências contábeis: transformando o setor de varejo

    À medida que a ruptura digital está se espalhando pelos setores em todo o mundo, as expectativas dos consumidores estão crescendo em cada...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui