A tentativa de tornar os equipamentos mais simples de ligar e de configurar tendem a trazer para público protocolos que facilitam esta tarefa. Foi essa a ideia base por trás do Universal Plug and Play (UPnP).
Este protocolo permite que liguemos equipamentos na nossa rede com a simples introdução de um código, o que facilita enormemente a criação de redes e a ligação de equipamentos nestas.
Mas segundo uma análise efectuada pela equipa de segurança Rapid7, este protocolo de ligação expõe os equipamentos a ataques e tem graves falhas de segurança.
De acordo com uma publicação apresentada pela Rapid7, resultado de mais de 6 meses de análise, de testes a elevado número de equipamentos e a redes de dados, mais de 80 milhões de endereços IP na Internet responderam a pedidos de identificação deste protocolo. E mais de metade destes endereços estão vulneráveis a pelo menos uma das três vulnerabilidades identificadas nesse documento.
Uma dessas vulnerabilidades permite a execução de código arbitrário com o envio de um simples pacote UDP, o que representa uma potencial falha de segurança e uma vulnerabilidade simples de explorar.
Os números são alarmantes pois mostram que cerca de 2.2% dos endereços IP ligados à Internet estão a ser usados por estes equipamentos, que estão sujeitos a ataques e que podem ser facilmente comprometidos.
Para além das vulnerabilidades agora apresentadas, os testes mostraram também uma realidade que pode ser difícil de combater e que será quase impossível de contornar ou resolver.
Muitos dos equipamentos detectados estão ainda sujeitos a vulnerabilidades, algumas com mais de 2 anos, que foram já resolvidas em actualizações anteriores, mas que ainda não foram, e que provavelmente nunca serão, actualizados para versões mais recentes.
Existe já uma nova versão da SDK do UPnP que vem solucionar os problemas detectados, mas o mesmo problema que foi agora detectado irá com certeza acontecer agora.
Dificilmente os equipamentos vão ser actualizados, quer por culpa dos utilizadores que não vão aplicar as mais recentes versões dos firmwares ou porque os fabricantes não as vão disponibilizar para equipamentos já descontinuados.
Caso pretendam verificar se os equipamentos ligados à vossa rede estão expostos a estes problemas podem usar as ferramentas ScanNow UPnP(Windows) ou Metasploit (WindowsLinux/Mac), disponibilizadas pela Rapid7 para este fim.
Costumam actualizar os vossos equipamentos para as mais recentes versões de firmware, ou apenas age em caso de detecção de vulnerabilidades ou problemas?