50 میلیون در معرض خطر حفره های امنیتی UPnP

پودمانبر اساس تحقیقی که شرکت امنیتی Rapid 7 انجام داده، بیش از 80 میلیون نشانی IP منحصر بفرد بر روی اینترنت به درخواست های پودمان UPnP پاسخ داده و بیش از نیمی از این نشانی ها نسبت به حفره های امنیتی این پودمان آسیب پذیر هستند.

آمار به دست آمده از این تحقیق نشان می دهد که از انواع دستگاه های متصل به اینترنت بیش از 6900 نوع دستگاه که توسط 1500 شرکت مختلف تولید می شوند، حداقل یک حفره امنیتی مربتط با پودمان UPnP دارند. 23 میلیون دستگاه دارای یک حفره امنیتی خاص UPnP هستند.

با استفاده از پودمان UPnP دستگاه هایی که قابلیت اتصال به شبکه را دارند، به آسانی یکدیگر را بر روی شبکه شناسایی می کنند. این نوع دستگاه ها، پودمان شناسایی SSDP یا Simple Service Discovery Protocol را به کار برده و سرویس های شبکه ای مفیدی را از طریق پودمان های مختلف، نظیر HTTP و یا SOAP، بین یکدیگر ایجاد می کنند. امروزه پودمان UPnP در انواع دستگاه ها نظیر کامپیوتر، روتر، چاپگر، ضبط ویدئو، دوربین های مدار بسته و … استفاده می شود.

این پودمان هیچ عیبی نداشت، فقط اگر روشی برای تایید هویت و اصالت (authentication) داشت. ولی متاسفانه ندارد و اغلب دستگاه های دارای UPnP به طور پیش فرض هر درخواست ارتباط از دستگاه دیگری را می پذیرد. دستگاه های دارای UPnP، همه دستگاه های دیگر را قابل اعتماد می دانند، در حالی که در دنیای واقعی این طور نیست.

این برای من و شما یعنی اینکه دستگاه های دارای UPnP و در نتیجه شبکه ای که دستگاه ها درون آن قرار دارند، در معرض حملات بیرونی و اجرای فرامین و دستورات تایید نشده (Un-authenticated) از راه دور، هستند.

اولین راه مقابله با حفره های امنیتی مرتبط با پودمان UPnP، مسدود ساختن این پودمان در دروازه اینترنت است. باید دیواره آتش شبکه، دسترسی هر سیستمی از بیرون را به درگاه 1900/UDP مسدود سازد. اگر هم از سیستم عامل Windows استفاده می شود، درگاه 2869/TCP مسدود گردد. البته در صورت تنظیم صحیح دیواره آتش، این کار باید از قبل انجام شده باشد.

همچنین باید پودمان UPnP را بر روی مسیریاب (Router)ها غیر فعال ساخت. در هر مدل از مسیریاب ها، به نوع خاصی می توان این پودمان را غیر فعال کرد.

سپس باید به دنبال دستگاه های آسیب پذیر و دارای حفره های امنیتی UPnP را شناسایی کرد. برای این کار می توان از ابزار رایگانی که شرکت امنیتی Rapid 7 ارائه کرده، استفاده نمود. کاربران سیستم های Linux و Mac نیز می توانند از ابزار Metasploit استفاده کنند.

پودمان UPnP به روش های نرم افزاری مختلف در دستگاه ها گنجانده می شود. ولی طبق تحقیق شرکت Rapid 7، در بیش از 70 درصد سیستم های دارای UPnP از یکی از چهار بسته نرم افزاری رایج استفاده شده است. این چهار بسته های نرم افزاری عبارتند از Portable SDK For UPnP، Mini UPnP، نرم افزاری که توسط شرکت Broadcom تولید شده و نرم افزار چهارمی که سازنده آن اصلاً مشخص نیست.

بسته نرم افزاری Portable SDK For UPnP دارای یک حفره امنیتی است که در بیش از 23 میلیون نشانی IP شناسایی شده است.

پس از شناسایی دستگاه های آسیب پذیر باید اقدام به غیر فعال کردن پودمان UPnP بر روی آنها نمود. البته شاید اینکار بر روی همه نوع دستگاه امکان پذیر نباشد.

در مرحله بعد نیز به دنبال به روز کردن نرم افزار (Firmware) آنها رفت. البته با وجود هزاران نوع دستگاه آسیب پذیر و از رده خارج شدن بسیاری از آنها، به دست آوردن نسخه به روز شده و فاقد حفره های امنیتی، کار آسانی نخواهد بود. تا آن موقع فقط باید ترافیکUPnP را در شبکه توسط دیواره آتش مسدود و کنترل کرد.

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *