Gli esperti di sicurezza di Rapid7 hanno scoperto gravi vulnerabilità nel protocollo UPnP (Universal Plug and Play) che espone milioni di dispositivi connessi ad Internet ad attacchi remoti. UPnP è stato creato per semplificare la procedura di riconoscimento tra i device presenti nella rete locale. In realtà, effettuando una scansione degli indirizzi IPv4, Rapid7 ha rilevato che 81 milioni di prodotti hanno risposto alle richieste UPnP, nonostante il protocollo non sia stato sviluppato per la trasmissione dei dati su Internet.
Il protocollo Universal Plug and Play è abilitato di default su milioni di dispositivi con interfaccia di rete, tra cui router, stampanti, media player, smart TV, videocamere IP e NAS. Il supporto a UPnP è attivato di default su Windows, OS X e molte distribuzioni Linux. Rapid7 ha redatto un documento che spiega i rischi connessi alle vulnerabilità: crash del servizio, esecuzione di codice arbitrario e furto di dati sensibili. Un malintenzionato potrebbe eseguire un attacco remoto e guadagnare l’accesso alla rete privata.
In circa 5 mesi, Rapid7 ha individuato 81 milioni di prodotti che espongono su Internet la porta UDP 1900, utilizzata da UPnP per trovare i dispositivi sulla rete locale, tramite il protocollo SSDP. Circa 17 milioni di questi prodotti espongono su Internet i servizi UPnP basati sul protocollo SOAP. A causa delle vulnerabilità, questi servizi permettono ai malintenzionati di superare le difese del firewall ed eseguire codice arbitrario sulle macchine target.
La società di sicurezza ha identificato 6.900 dispositivi, venduti da 1.500 diversi produttori, con almeno una vulnerabilità UPnP. Teoricamente, i firewall integrati nei router dovrebbero bloccare i tentativi di accesso dall’esterno, ma molti router non offrono una protezione adeguata, in quanto includono vecchie versioni del protocollo. Per evitare rischi, la soluzione migliore è disattivare UPnP.