Il pericolo dell’Universal Plug and play (UPnP)

February 19 2019
Scheda utente
Altri testi utente
RSS utente

Universal Plug & Play, brevemente UPnP, protocollo di grande utilità per permettere alle applicazioni di aprire le porte sul router, tuttavia è una voragine in termini di sicurezza, scopriamo il perché in questo breve articolo.

Molti router, supportano il protocollo UPnP (Universal Plug&Play). UPnP consente alle applicazioni in esecuzione nell'ambito della rete locale di richiedere al router l'apertura di una o più porte in ingresso dispensando l'utente dal doverlo fare in maniera manuale.

Oltre ad UPnP alcuni programmi usano anche NAT-PMP, meccanismo similare che permette di richiedere l'apertura delle porte sul router ed il forwarding del traffico dati in ingresso. Esistono anche applicazioni che, utilizzando UPnP, consentono all'utente di richiedere l'apertura delle porte sul router. Il tutto senza mai aprire l'interfaccia di amministrazione del router.

Tutto fantastico? Sì, ma soltanto apparentemente.

Una volta configurata la rete locale, l'amministratore è bene disattivi il supporto per UPnP sul router perché diversamente qualunque applicazione in esecuzione sui client potrebbe aprire porte in ingresso ed attivare il forwarding dei dati.



Periodicamente, poi, i ricercatori di sicurezza individuano vulnerabilità che fanno leva proprio su UPnP. Il rischio è quello di consegnare le chiavi di accesso alla propria rete locale a sconosciuti od a criminali informatici.

Di recente sono emerse nuove possibilità d'attacco legate all'utilizzo del protocollo UPnP sul router.

L'attacco che è stato battezzato Filet-o-Firewall combina diverse vulnerabilità e "debolezze" nell'implementazione di UPnP, nei protocolli di router e nei principali browser web. Utilizzando tale tipologia di aggressione, è di fatto possibile esporre sulla rete internet uno o più sistemi client che sono parte di una normale rete locale.

Secondo i ricercatori, ogni router sul quale UPnP è abilitato è potenzialmente a rischio.

Visitando con il browser un sito web malevolo, l'aggressore può provocare, via JavaScript, l'invio di una serie di richieste di configurazione UPnP verso il router locale.

Così facendo, l'aggressore potrà comodamente aprire una o più porte nell'ambito della rete locale e provare a sfruttare sviste nella configurazione dei vari sistemi o la presenza di componenti server.

Certo, Filet-o-Firewall non espone direttamente i dati degli utenti memorizzati sui sistemi client connessi con il router perché, è necessario un qualche componente server che li renda disponibili ed accessibili. È tutt'altro che complesso, tuttavia, dopo aver aperto le porte opportune, cercare file e cartelle condivisi o scoprire, per esempio, il server web di una intranet. Di certo, però, una volta condotto in porto l'attacco Filet-o-Firewall, l'aggressore potrà inviare comandi amministrativi sul router e, ad esempio, modificare gli indirizzi dei server DNS impostati e rilasciati ad ogni client locale che ne faccia richiesta.



Il CERT statunitense conferma che il problema è strettamente correlato ad un'implementazione superficiale del protocollo UPnP sui router.

UPnP, ad esempio, non supporta l'autenticazione e presume che tutti i sistemi connessi alla rete siano "fidati". Tutti hanno privilegi sufficienti, quindi, per agire su UPnP e modificare la configurazione del router.

L'intervento migliore possibile, quindi, consiste nel disabilitare UPnP. L'operazione è possibile collegandosi con l'interfaccia web del router. Quindi è bene fare riferimento al manuale del proprio router per verificare se UPnP sia supportato ed eventualmente come disabilitarlo.



POTREBBE INTERESSARTI
Licenza di distribuzione:
FONTE ARTICOLO
Alessio Arrigoni
Responsabile pubblicazioni - Alessio Arrigoni
Vedi la scheda di questo utente
Vedi altre pubblicazioni dell'utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Leggi come procedere