Una vulnerabilidad severa, conocido bajo el CVE-2020-12695, se ha descubierto en un protocolo central en casi todos los dispositivos IoT: el Universal Plug and Play (UPnP) protocolo.
La falla, denominado CallStranger podría permitir a los atacantes hacerse cargo de dispositivos IoT en ataques DDoS. La falla podría ser explotada en otros tipos de ataques., donde se omiten las soluciones de seguridad y se alcanzan las redes internas.
¿Qué es el protocolo UPnP??
Según lo explicado por la Open Connectivity Foundation (OCF), Este protocolo está diseñado para proporcionar detección automática e interacción con dispositivos en una red. El protocolo se puede utilizar en una red de área local confiable (LAN), y no implementa ninguna forma de autenticación o verificación.
Más acerca de la vulnerabilidad de CallStranger (CVE-2020-12695)
De acuerdo con la asesor oficial, "Una vulnerabilidad en la capacidad de SUSCRIPCIÓN UPnP permite a un atacante enviar grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet, lo que podría conducir a una Denegación de servicio distribuida (DDoS), exfiltración de datos, y otro comportamiento inesperado de la red".
Relacionado: LoRaWAN Protocolo de la IO se puede piratear fácilmente según una nueva investigación
La mayoría de los dispositivos conectados a Internet admiten el protocolo UPnP, lo que significa que una gran cantidad de dispositivos está en riesgo. "Aunque ofrecer servicios de UPnP en Internet generalmente se considera una configuración incorrecta, Según un escaneo reciente de Shodan, todavía hay varios dispositivos disponibles en Internet.,"El aviso de seguridad señala.
La vulnerabilidad CVE-2020-12695 en la capacidad de SUSCRIPCIÓN UPnP podría permitir que un atacante envíe grandes cantidades de datos a destinos arbitrarios accesibles a través de Internet. Esto podría conducir a ataques DDoS, exfiltración de datos, y otras formas de comportamiento inesperado de la red.
Mitigaciones contra CVE-2020-12695
Los proveedores deben implementar rápidamente la especificación actualizada provista por el OCF. Propietarios de dispositivos IoT, Por otra parte, debería estar atento a los canales de soporte del proveedor para obtener actualizaciones que implementen la nueva especificación SUBSCRIBE.
Otra recomendación de seguridad es deshabilitar el protocolo UPnP en las interfaces accesibles por Internet.. Los fabricantes de dispositivos deben deshabilitar la capacidad de SUSCRIPCIÓN UPnP en su configuración predeterminada. Se aconseja a los usuarios a “habilite explícitamente SUSCRIBIRSE con cualquier restricción de red apropiada para limitar su uso a una red de área local confiable“.