Universal Plug and Play (UPnP) er en nyttig, men langt fra problemfri teknologi. Enheter med UPnP-støtte bør ikke være koblet direkte til Internett. Sårbarheter som finnes i programvaren til svært mange enheter med UPnP-støtte øker risikoen for uønsket tilgang eller angrep. (Bilde: UPnP Forum)

Advarer mot massivt nettverksproblem

Millioner av tv-er, rutere og annet nettverksutstyr er sårbare.

Universal Plug and Play (UPnP) er en nettverksteknologi som gjør det enkelt for brukere av nettverkstilkoblet utstyr å få utstyret til å kommunisere med hverandre via IP-nett. Men UPnP har i årevis blitt ansett som problematisk, blant annet fordi protokollen ikke inkluderer noen form for autentisering av brukere.

I dag kunngjorde IT-sikkerhetsselskapet Rapid7 at UPnP-programvaren til svært mye IT-utstyr er sårbart for minst én av tre ulike typer angrep. Dette forutsetter dog at enheten er et endepunkt mot Internett. I svært mange tilfeller vil dette være en ruter.

Ifølge et blogginnlegg skrever av Rapid7s sikkerhetssjef, HD Moore, har Rapid7 det siste halvåret registrert mer enn 80 millioner IP-adresser på Internett som har svart på UPnP-forespørsler. Av disse skal mellom 40 og 50 millioner ha sårbarheter som kan åpne for angrep som fører til at enhetene krasjer, lekker sensitive data eller kan utnyttes til å kjøre vilkårlig kode.

Mer enn 23 millioner av de registrerte enhetene har en sårbarhet som åpner for kjøring av vilkårlig kode gjennom én eneste UDP-pakke (User Datagram Protocol).

Svært mange produkter

Rapiz7 skal ha registrert UPnP-sårbarheter i mer enn 6900 ulike produktversjoner fra mer enn 1500 forskjellige leverandører.

Mange av sårbarhetene er kjente fra før. De har i mange tilfeller også blitt fjernet programvare, men mange produkter som benytter programvaren, har ikke blitt oppdatert. I mange tilfeller leveres trolig også nye maskinvareprodukter med ikke-oppdatert UPnP-programvare. Det ble oppdaget 330 ulike produkter med en sårbar versjon av programvaren MiniUPnP, selv om sårbarheten ble fjernet fra programvaren for to år siden.

– På grunn av dette anbefaler vi sterkt at sluttbrukere, selskaper og nettleverandører umiddelbart tar grep for å identifisere og deaktivere alle UPnP-endepunkter i sine omgivelser som står ubeskyttet mot Internett, skriver Moore.

Han legger til at UPnP er aktivert som standard i mange hjemmerutere og aksesspunkter, nesten alle nettverksskrivere og i en mengde ulike typer enheter, fra IP-kameraer til NAS-enheter (Network-attached storage) og smart-tver.

Hovedpunkter fra Rapid7s rapport om UPnP-problemet.
Hovedpunkter fra Rapid7s rapport om UPnP-problemet. Bilde: Rapiz7

Ifølge Rapid7 er UPnP også aktivert som standard i Windows, OS X og i mange Linux-distribusjoner, men slik programvare blir gjerne oftere oppdatert og rullet ut enn den i integrerte enheter.

Rapiz7 har utgitt et enkelt verktøy, ScanNow UPnP, som Windows-brukere kan ta i bruk for å skanne lokalnettverket sitt. Verktøyet vil da kunne avsløre hvilke enheter som er sårbare.

Brukere av Linux og OS X kan bruke Rapid7s Metasploit-verktøy. En oppskrift finnes nederst i dette blogginnlegget.

Rapid7 har gitt ut en hvitbok som i langt større detalj beskriver oppdagelsene og problemet. Den er tilgjengelig her.

    Les også:

Til toppen