Una grave vulnerabilità, noto sotto il CVE-2020-12695, è stato scoperto in un protocollo di base in quasi tutti i dispositivi IoT: Universal Plug and Play (UPnP) protocollo.
Il difetto, CallStranger soprannominato potrebbe consentire agli aggressori di assumere il controllo dei dispositivi IoT negli attacchi DDoS. Il difetto potrebbe essere sfruttato in altri tipi di attacchi, dove le soluzioni di sicurezza vengono escluse e vengono raggiunte le reti interne.
Cos'è il protocollo UPnP?
Come spiegato da Open Connectivity Foundation (OCF), questo protocollo è progettato per fornire il rilevamento e l'interazione automatici con i dispositivi su una rete. Il protocollo può essere utilizzato in una rete locale affidabile (LAN), e non implementa alcuna forma di autenticazione o verifica.
Ulteriori informazioni sulla vulnerabilità di CallStranger (CVE-2.020-12.695)
Secondo consulenza ufficiale, "una vulnerabilità della funzionalità UPnP SUBSCRIBE consente a un utente malintenzionato di inviare grandi quantità di dati a destinazioni arbitrarie accessibili su Internet, che potrebbe portare a un Denial of Service distribuito (DDoS), esfiltrazione dei dati, e altri comportamenti imprevisti della rete".
Correlata: LoRaWAN IoT protocollo può essere facilmente Hacked secondo una nuova ricerca
La maggior parte dei dispositivi connessi a Internet supporta il protocollo UPnP, ciò significa che un gran numero di dispositivi è a rischio. "Sebbene l'offerta di servizi UPnP su Internet sia generalmente considerata una configurazione errata, un certo numero di dispositivi sono ancora disponibili su Internet secondo una recente scansione Shodan,"Sottolinea l'avviso di sicurezza.
La vulnerabilità CVE-2020-12695 nella funzionalità UPnP SUBSCRIBE potrebbe consentire a un utente malintenzionato di inviare grandi quantità di dati a destinazioni arbitrarie accessibili su Internet. Ciò potrebbe quindi portare ad attacchi DDoS, esfiltrazione dei dati, e altre forme di comportamento inaspettato della rete.
Mitigazioni contro CVE-2020-12695
I fornitori dovrebbero essere pronti ad implementare le specifiche aggiornate fornite dall'OCF. Proprietari di dispositivi IoT, d'altronde, dovrebbe tenere d'occhio i canali di supporto del fornitore per gli aggiornamenti che implementano la nuova specifica ISCRIVITI.
Un'altra raccomandazione di sicurezza è disabilitare il protocollo UPnP su interfacce accessibili da Internet. I produttori di dispositivi dovrebbero disabilitare la funzionalità ISCRIVITI UPnP nella loro configurazione predefinita. Gli utenti sono invitati a “abilitare esplicitamente ISCRIVITI con tutte le restrizioni di rete appropriate per limitarne l'utilizzo a una rete locale attendibile“.