Eine schwere Sicherheitslücke, bekannt unter dem CVE-2020-12695, wurde in einem Kernprotokoll in fast allen IoT-Geräten entdeckt - dem Universal Plug and Play (UPnP) Protokoll.
Der Fehler, CallStranger kann es Angreifern ermöglichen, IoT-Geräte bei DDoS-Angriffen zu übernehmen. Der Fehler könnte bei anderen Arten von Angriffen ausgenutzt werden, wo Sicherheitslösungen umgangen und interne Netzwerke erreicht werden.
Was ist das UPnP-Protokoll??
Wie von der Open Connectivity Foundation erläutert (OCF), Dieses Protokoll bietet eine automatische Erkennung und Interaktion mit Geräten in einem Netzwerk. Das Protokoll kann in einem vertrauenswürdigen lokalen Netzwerk verwendet werden (LAN), und es implementiert keine Form der Authentifizierung oder Verifizierung.
Weitere Informationen zur CallStranger-Sicherheitsanfälligkeit (CVE-2020-12695)
Entsprechend der offizielle Beratungs, "Eine Sicherheitsanfälligkeit in der UPnP SUBSCRIBE-Funktion ermöglicht es einem Angreifer, große Datenmengen an beliebige Ziele zu senden, auf die über das Internet zugegriffen werden kann, Dies könnte zu einem verteilten Denial-of-Service führen (DDoS), Datenexfiltration, und anderes unerwartetes Netzwerkverhalten".
verbunden: LoRaWAN IoT-Protokoll lässt sich leicht nach neuen Forschung Hacked
Die meisten mit dem Internet verbundenen Geräte unterstützen das UPnP-Protokoll, Dies bedeutet, dass eine große Anzahl von Geräten gefährdet ist. "Das Anbieten von UPnP-Diensten im Internet wird im Allgemeinen als Fehlkonfiguration angesehen, Laut einem kürzlich durchgeführten Shodan-Scan sind noch einige Geräte über das Internet verfügbar,”Weist der Sicherheitshinweis darauf hin.
Die Sicherheitsanfälligkeit CVE-2020-12695 in der Funktion UPnP SUBSCRIBE kann es einem Angreifer ermöglichen, große Datenmengen an beliebige Ziele zu senden, auf die über das Internet zugegriffen werden kann. Dies könnte dann zu DDoS-Angriffen führen, Datenexfiltration, und andere Formen unerwarteten Netzwerkverhaltens.
Milderungen gegen CVE-2020-12695
Anbieter sollten die aktualisierte Spezifikation des OCF schnell implementieren können. Besitzer von IoT-Geräten, andererseits, sollten die Support-Kanäle des Anbieters für Updates im Auge behalten, die die neue SUBSCRIBE-Spezifikation implementieren.
Eine weitere Sicherheitsempfehlung besteht darin, das UPnP-Protokoll auf über das Internet zugänglichen Schnittstellen zu deaktivieren. Gerätehersteller sollten die UPnP SUBSCRIBE-Funktion in ihrer Standardkonfiguration deaktivieren. Anwender sollten zu “Aktivieren Sie SUBSCRIBE explizit mit geeigneten Netzwerkeinschränkungen, um die Verwendung auf ein vertrauenswürdiges lokales Netzwerk zu beschränken“.