1. 我是CIO首页
  2. 资讯
  3. 安全

即插即用错误暴露了数百万个网络设备

网络设备
信用:Pixel / CC0公共领域

几乎所有物联网设备使用的协议中的错误都会使数百万用户遭受潜在的攻击。故障集中在通用即插即用协议上,该协议已有12年历史,可简化计算机,打印机,移动设备和Wi-Fi接入点等网络设备之间的连接。

报告指出,数十亿个设备在理论上是脆弱的,但是只有那些激活了UPnP的设备目前才面临遭受攻击的风险。

土耳其安全工程师YunusÇadirci发现了名为CallStranger的UPnP错误,可以利用该错误来访问任何智能设备,例如连接到Internet的安全摄像机,打印机和路由器。一旦获得访问权限,恶意代码就可以通过网络防火墙和其他安全防护机制发送并到达内部数据库。

该错误还使攻击者可以秘密地聚集大量设备,以进行拒绝服务攻击,这些攻击会将流量泛滥到目标,阻止合法流量,压倒处理资源并导致系统崩溃。

Çadirci运营一个网站,致力于提供有关CallStranger漏洞的信息。他于去年下半年首次检测到它,并通知了开放连接基金会,该基金会自此更新了UPnP规范以解决此问题。供应商和Internet服务提供商要求保留有关此漏洞的通知,直到他们有时间解决此问题为止。

Çadirci在他的报告中说:“由于这是一个协议漏洞,因此供应商可能需要很长时间才能提供补丁。” 由于某些制造商尚未纠正此问题,并且许多物联网设备从未收到更新,因此消费者应联系他们使用的任何UPnP设备的制造商,以确定是否提供软件或硬件补丁。

众所周知,通用即插即用使用户容易受到攻击。2013年的一项研究项目证实,在本地网络中实际上有超过8100万个设备受到了保护,而这些网络之外的潜在恶意行为者实际上可以看到它们。

Çadirci说:“我们认为数据泄露是CallStranger的最大风险。” “过去,如果有威胁因素曾使用过日志,那么检查日志至关重要。由于日志也可用于分布式拒绝服务请求,因此我们希望僵尸网络将通过消耗最终用户设备来开始实施这种新技术。”

安全专家建议用户,如果他们的企业不需要这样的连接,请在连接到Internet的设备上禁用UPnP。路由器通常允许通过取消选中设置菜单中的复选框来禁用UPnP。

虽然该错误影响了几乎所有UPnP设备,但Çadirci测试并确认了数十种设备的漏洞,包括来自Microsoft,Asus,Broadcom,Cisco,D-Link,Epson,HP,华为,NEC,飞利浦和三星的设备。

Çadirci解释说,攻击者使用UPnP的SUBSCRIBE函数发送带有可操作的回调标头值的TCP数据包。这样一来,入侵者便可以进入具有持续连接到Internet的设备。

本文为作者 已诺 独立观点,并不代表 我是CIO 立场。

发表评论

登录后才能评论