Une vulnérabilité grave, connu sous le CVE-2020-12695, a été découvert dans un protocole de base dans presque tous les appareils IoT - Universal Plug and Play (UPnP) protocole.
La faille, surnommé CallStranger pourrait permettre aux attaquants de prendre le contrôle des appareils IoT dans les attaques DDoS. La faille pourrait être exploitée dans d'autres types d'attaques, où les solutions de sécurité sont contournées et les réseaux internes sont atteints.
Qu'est-ce que le protocole UPnP?
Comme expliqué par l'Open Connectivity Foundation (OCF), ce protocole est conçu pour fournir une découverte et une interaction automatiques avec les appareils d'un réseau. Le protocole peut être utilisé dans un réseau local de confiance (LAN), et il ne met en œuvre aucune forme d'authentification ou de vérification.
En savoir plus sur la vulnérabilité CallStranger (CVE-2020-12695)
Selon le consultatif officiel, "une vulnérabilité dans la capacité UPnP SUBSCRIBE permet à un attaquant d'envoyer de grandes quantités de données vers des destinations arbitraires accessibles sur Internet, ce qui pourrait conduire à un déni de service distribué (DDoS), exfiltration de données, et d'autres comportements réseau inattendus".
en relation: Lorawan Protocole IdO peut être facilement piraté Selon une nouvelle recherche
La plupart des appareils connectés à Internet prennent en charge le protocole UPnP, ce qui signifie qu'un grand nombre d'appareils est en danger. "Bien que l'offre de services UPnP sur Internet soit généralement considérée comme une mauvaise configuration, un certain nombre d'appareils sont toujours disponibles sur Internet selon une récente analyse Shodan,»Souligne l'avis de sécurité.
La vulnérabilité CVE-2020-12695 dans la capacité UPnP SUBSCRIBE pourrait permettre à un attaquant d'envoyer de grandes quantités de données vers des destinations arbitraires accessibles sur Internet. Cela pourrait alors conduire à des attaques DDoS, exfiltration de données, et d'autres formes de comportement réseau inattendu.
Atténuations contre CVE-2020-12695
Les fournisseurs doivent être rapides à mettre en œuvre la spécification mise à jour fournie par l'OCF. Propriétaires d'appareils IoT, d'autre part, devrait garder un œil sur les canaux de support des fournisseurs pour les mises à jour qui implémentent la nouvelle spécification SUBSCRIBE.
Une autre recommandation de sécurité consiste à désactiver le protocole UPnP sur les interfaces accessibles sur Internet. Les fabricants d'appareils doivent désactiver la capacité UPnP SUBSCRIBE dans leur configuration par défaut. Les utilisateurs sont invités à “activer explicitement SUBSCRIBE avec toutes les restrictions de réseau appropriées pour limiter son utilisation à un réseau local approuvé“.