Hemsida » hur » Är UPnP en säkerhetsrisk?

    Är UPnP en säkerhetsrisk?

    UPnP aktiveras som standard på många nya routrar. Vid ett tillfälle rekommenderade FBI och andra säkerhetsexperter att inaktivera UPnP av säkerhetsskäl. Men hur säker är UPnP idag? Sköter vi säkerhet för bekvämlighet när du använder UPnP?

    UPnP står för "Universal Plug and Play". Med UPnP kan en applikation automatiskt vidarebefordra en port på din router, vilket sparar dig besväret med vidarekopplingsportar manuellt. Vi tittar på de skäl som folk rekommenderar att deaktivera UPnP, så vi kan få en tydlig bild av säkerhetsriskerna.

    Bildkredit: Komedi_nos på Flickr

    Malware på ditt nätverk kan använda UPnP

    Ett virus, trojansk häst, mask eller annat skadligt program som klarar av att infektera en dator på ditt lokala nätverk kan använda UPnP, precis som legitima program kan. Medan en router normalt blockerar inkommande anslutningar, förhindrar någon skadlig åtkomst, kan UPnP låta ett skadligt program helt och hållet kringgå brandväggen. Till exempel kan en trojansk häst installera ett fjärrkontrollprogram på din dator och öppna ett hål för det i routerns brandvägg, vilket gör att du kan få 24/7 åtkomst till din dator från Internet. Om UPnP var inaktiverat kunde programmet inte öppna porten - även om det skulle kunna kringgå brandväggen på andra sätt och ringa hem.

    Är detta ett problem? Ja. Det går inte att komma runt den här - UPnP förutsätter att lokala program är tillförlitliga och låter dem vidarebefordra hamnar. Om skadlig programvara inte kan vidarebefordra portar är viktigt för dig, vill du inaktivera UPnP.

    FBI berättade för folk att inaktivera UPnP

    I slutet av 2001 uppmanade FBI: s nationella infrastrukturskyddscenter alla användare att inaktivera UPnP på grund av ett bufferflöde i Windows XP. Den här felet fixades av en säkerhetspatch. NIPC utfärdade faktiskt en korrigering för detta råd senare, efter att de insåg att problemet inte var i UPnP själv. (Källa)

    Är detta ett problem? Nej. Medan vissa människor kanske kommer ihåg NIPC: s rådgivande och har en negativ syn på UPnP, var detta råd felaktigt vid den tiden och det specifika problemet fixades av en lapp för Windows XP för över tio år sedan.

    Bildkredit: Carsten Lorentzen på Flickr

    Flash UPnP Attack

    UPnP kräver ingen typ av autentisering från användaren. Alla program som körs på din dator kan be routern att vidarebefordra en port över UPnP, varför malware ovan kan missbruka UPnP. Du kan anta att du är säker så länge som ingen skadlig kod körs på lokala enheter - men du är nog fel.

    Flash UPnP Attack upptäcktes 2008. En speciellt utformad Flash-applet, som körs på en webbsida i din webbläsare, kan skicka en UPnP-begäran till din router och be den att vidarebefordra portar. Till exempel kan appleten be routern att vidarebefordra portar 1-65535 till din dator och exponera den effektivt på hela Internet. Anfallaren skulle behöva utnyttja en sårbarhet i en nätverkstjänst som körs på din dator efter att ha gjort det här. Om du använder en brandvägg på datorn kan du skydda dig.

    Tyvärr blir det sämre - på vissa routrar kan en Flash-applet ändra den primära DNS-servern med en UPnP-förfrågan. Portspedition skulle vara minst av dina bekymmer - en skadlig DNS-server skulle kunna omdirigera trafik till andra webbplatser. Det kan till exempel peka Facebook.com på en annan IP-adress helt - din webbläsares adressfält skulle säga Facebook.com, men du skulle använda en webbplats som skapats av en skadlig organisation.

    Är detta ett problem? Ja. Jag kan inte hitta någon form av indikation på att detta någonsin var löst. Även om det var löst (det här skulle vara svårt, eftersom det här är ett problem med själva UPnP-protokollet), skulle många äldre routrar fortfarande vara sårbara.

    Dåliga UPnP-implementeringar på routrar

    UPnP Hacks hemsida innehåller en detaljerad lista över säkerhetsproblem på olika sätt som olika routrar implementerar UPnP. Dessa är inte nödvändigtvis problem med UPnP själv; De är ofta problem med UPnP-implementeringar. Till exempel kontrollerar många routers UPnP-implementeringar inte inmatningen korrekt. En skadlig applikation kan fråga en router om att omdirigera nätverket till fjärranslutna IP-adresser på Internet (istället för lokala IP-adresser) och routern skulle följa. På vissa Linux-baserade routrar är det möjligt att utnyttja UPnP för att köra kommandon på routern. (Källa) På webbplatsen listas många andra sådana problem.

    Är detta ett problem? Ja! Miljoner routrar i naturen är sårbara. Många tillverkare av router har inte gjort ett bra jobb för att säkra sina UPnP-implementeringar.

    Bildkrediter: Ben Mason på Flickr

    Ska du inaktivera UPnP?

    När jag började skriva det här inlägget, väntade jag mig att dra slutsatsen att UPnP: s brister var ganska små, en enkel sak att handla lite säkerhet för någon bekvämlighet. Tyvärr verkar det som om UPnP har många problem. Om du inte använder program som behöver port vidarebefordran, till exempel peer-to-peer-applikationer, spelservrar och många VoIP-program, kan du vara bättre att inaktivera UPnP helt. Tunga användare av dessa applikationer vill överväga om de är beredda att ge upp viss säkerhet för bekvämligheten. Du kan fortfarande vidarebefordra portar utan UPnP; det är bara lite mer arbete. Kolla in vår guide till port vidarebefordran.

    Å andra sidan används inte dessa routerfel aktivt i det vilda, så den faktiska chansen att du kommer att stöta på skadlig programvara som utnyttjar brister i routerns UPnP-implementering är ganska låg. Vissa skadliga program använder UPnP för att vidarebefordra portar (till exempel Conficker-masken), men jag har inte stött på ett exempel på en del skadlig kod som utnyttjar dessa routerfel.

    Hur inaktiverar jag det? Om din router stöder UPnP hittar du ett alternativ att inaktivera det i sitt webbgränssnitt. Kontakta din router för mer information.


    Håller du inte med om UPnPs säkerhet? Lämna en kommentar!