به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از وبسایت BleepingComputer، از بیش از یک میلیون و ۶۰۰ هزار نتیجه بهدستآمده با استفاده از موتور جستجو Shodan برای دستگاههای متصل به اینترنت، ۳۵٪ از آنها از دیمن MiniUPnPdUPnP برای روترهای NAT استفاده میکنند، در حالی که حدود ۲۰٪، از کتابخانه UPnP Broadcom استفاده میکردند. فراوانی دستگاههایی که از طریق اینترنت قابل دسترسیبوده و UPnP آنها فعال است، با توجه به حملات موفقیتآمیز علیه آداپتورهای Chromecast، تلویزیونهای هوشمند و Google Home، نگرانکننده است.
هکرهای پشت این حملات عمدتا از ضعف پیکربندی روترهایی که سرویس UPnP را فعال کرده بودند استفاده میکنند، که باعث ارسال پورتهای عمومی به دستگاههای خصوصی توسط روتر و بازبودن در برابر اینترنت عمومی میشود.
مهاجمان در گذشته از آسیبپذیری UPnP برای سوءاستفاده از این نوع دستگاهها استفاده کردهاند، گروههای جاسوسی سایبری و اپراتورهای باتنت از دهها هزار روتر که از UPnP برای پنهانکردن ترافیک شبکه خود و مخفینمودن مکان واقعی خود استفاده میکردند، بهره میبردند.
در اسکنهای اولیه در اینترنت، بیش از ۴،۸ میلیون دستگاه نسبت به درخواستهای UDP SSDP (بخش UDP از UPnP) آسیبپذیر هستند. از این تعداد تقریبا ۷۶۵ هزار دستگاه (۱۶٪ از مجموع)، دارای پیادهسازی TCP آسیبپذیر نیز هستند. همچنین، بیش از ۶۵ هزاردستگاه (۹٪ از آسیبپذیرها، ۱.۳٪ از کل) نسبت به NAT Injection آسیبپذیر هستند، که در آن حداقل یک نمونه از NewInternalClient به یک IP قابل هدایت اینترنتی اشاره میکند.
دوربینها، پرینترها، دستگاههای NAS، تلویزیونهای هوشمند و روترهایی که از UPnP برای استریم، بهاشتراکگذاری و کشفسرویس استفاده میکنند، پشت حفرههای امنیتی که به مهاجمان احتمالی در دورزدن دیوارهای آتش و رسیدن به شبکه محلی خود کمک میکنند، قرار دارند. بیشتر دستگاهها هنوز از نسخههای قدیمی کتابخانه UPnP استفاده میکنند. آسیبپذیریهای کتابخانههای UPnP قدمت بالایی دارند، احتمالا رفعنشدهاند و دستگاههای متصل به هم را را در برابر حملات آسیبپذیر میکنند.
کتابخانه MiniUPnPd در ۱۶٪ از تمام دستگاههای فعال UPnP موجود است. در حالی که نسخه بهروزرسانیشده ۲،۱ آن فقط در ۰.۳۹٪ از دستگاهها وجود دارد و میتوان نسخه اولیه را در ۲۴.۴۷٪ و نسخه ۱.۶ را در ۲۹.۹۸٪ از دستگاهها مشاهده کرد.
این موضوع یعنی اکثریت قریب به اتفاق آنها نسبت به سه نقص امنیتی که در نسخههای مختلف کتابخانه وجود دارد، آسیبپذیر هستند:
• CVE-۲۰۱۳-۰۲۳۰، سرریز بافر مبتنی بر پشته در MiniUPnPd ۱،۰ که به مهاجمین امکان اجرای کد دلخواه را میدهد.
• CVE-۲۰۱۳-۰۲۲۹، آسیبپذیری نسخههای قبل از ۱،۴ MiniUPnPd که به مهاجم اجازه حمله منعسرویس را میدهد.
• CVE-۲۰۱۷-۱۰۰۰۴۹۴، یک نقص متغیر پشته تعریفنشده در MiniUPnPd.
علاوه بر این، ۱۸٪ از دستگاههای با UPnP فعال قابل دسترسی از اینترنت از Windows UPnP Server استفاده و تقریبا ۵٪ از آنها از نصب کتابخانه libupnp استفاده میکنند.
این مجموعه دستگاهها با مجموعهای از نسخههای بهروزنشده نرمافزاری خود که مجموعهای از انواع مشکلات UPnP مانند آسیبپذیریهای سرریز بافر پشته و خرابی حافظه را دارند، به مهاجمان امکان اجرای کد دلخواه را میدهند.
برای اطمینان از این که دستگاههای متصل به اینترنت در خانه نسبت به حملات خارج از شبکههای محلی آسیبپذیر نیستند، کاربران باید هر زمان ممکن استفاده از UPnP را غیرفعال کرده و همیشه سیستمعامل دستگاه خود را بهروز نگهدارند. اگر یک دستگاه مشکوک به آلودهشدن باشد، باید دوباره راهاندازی شود، به تنظیمات اصلی کارخانه را بازگردانی شود، یا برای احتیاط، به طور کامل جایگزین شود.
انتهای پیام/