En alvorlig sårbarhed, kendt under CVE-2020-12695, er blevet opdaget i en kerneprotokol i næsten alle IoT-enheder - Universal Plug and Play (UPnP) protokol.
fejlen, kaldet CallStranger kunne give angribere mulighed for at overtage IoT-enheder i DDoS-angreb. Fejlen kunne udnyttes i andre typer angreb, hvor sikkerhedsløsninger omgås og interne netværk nås.
Hvad er UPnP-protokollen?
Som forklaret af Open Connectivity Foundation (OCF), denne protokol er designet til at give automatisk opdagelse og interaktion med enheder på et netværk. Protokollen kan bruges i et betroet lokalnetværk (LAN), og det implementerer ikke nogen form for godkendelse eller verifikation.
Mere om CallStranger-sikkerhedsproblemet (CVE-2020-12.695)
Ifølge officielle rådgivende, "en sårbarhed i UPnP SUBSCRIBE-kapaciteten tillader en angriber at sende store mængder data til vilkårlige destinationer, der er tilgængelige via Internettet, hvilket kan føre til en distribueret benægtelse af service (DDoS), dataudfiltrering, og anden uventet netværksadfærd".
Relaterede: LoRaWAN tingenes internet protokol kan let hacket viser ny forskning
De fleste internetforbundne enheder understøtter UPnP-protokollen, hvilket betyder, at et stort antal enheder er i fare. "Selvom det at tilbyde UPnP-tjenester på Internettet betragtes generelt som en fejlkonfiguration, et antal enheder er stadig tilgængelige over internettet ifølge en nylig Shodan-scanning,”Påpeger sikkerhedsrådgivningen.
CVE-2020-12695-sårbarheden i UPnP SUBSCRIBE-kapaciteten kan give en angriber mulighed for at sende store mængder data til vilkårlige destinationer, der er tilgængelige via Internettet. Dette kan derefter føre til DDoS-angreb, dataudfiltrering, og andre former for uventet netværksadfærd.
Afbødninger mod CVE-2020-12695
Sælgere skal være hurtige til at implementere den opdaterede specifikation leveret af OCF. Ejere af IoT-enheder, på den anden side, bør holde øje med leverandørens supportkanaler for opdateringer, der implementerer den nye SUBSCRIBE-specifikation.
En anden sikkerhedsanbefaling er at deaktivere UPnP-protokollen på internetadgangsgrænseflader. Enhedsproducenter skal deaktivere UPnP SUBSCRIBE-funktionen i deres standardkonfiguration. Brugere rådes til at “aktiver eksplicit SUBSCRIBE med eventuelle passende netværksbegrænsninger for at begrænse dens brug til et betroet lokalnetværk“.