Millones de dispositivos como impresoras, routers y otros están en riesgo de ser controlados de forma remota debido a una vulnerabilidad de seguridad en el protocolo de red Universal Plug and Play (UPnP), descubierta por el investigador de seguridad turco Yunus Çadırcı.
El exploit de esta vulnerabilidad fue bautizado "CallStranger" y permite hacer que estos dispositivos participen en ataques masivos de denegación de servicio (DDoS), que inundan con tráfico basura a la víctima. CallStranger también podría utilizarse para obtener datos desde dentro de redes, aun cuando estas tengan sistemas de protección para evitar tales pérdidas.
Para que el exploit pueda ser utilizado, un dispositivo vulnerable debe tener el protocolo UPnP expuesto a Internet. Esta restricción al menos permite que sólo una parte de los dispositivos vulnerables puedan ser utilizados por CallStranger, ya que la mayoría de los periféricos se utiliza en redes locales.
El protocolo UPnP tiene 12 años y su propósito es simplificar la interconexión entre distintos aparatos, permitiéndoles encontrarse entre sí de forma automática en una red. Aunque esta automatización facilita la complicación de abrir manualmente puertos específicos en la red para que los dispositivos se comuniquen, ha hecho que UPnP sea blanco por años de una diversa variedad de ataques.
CallStranger se aprovecha de la capacidad SUBSCRIBE de UPnP, que utilizan los dispositivos para recibir notificaciones desde otros aparatos cuando ocurren ciertos eventos (como la reproducción de una canción o un video por ejemplo). El exploit permite acceder a un usuario remoto no autentificado, e interactuar con los dispositivos que supuestamente solo son accesibles desde una red local. La vulnerabilidad está siendo rastreada como CVE-2020-12695, y hay información al respecto en la Universidad Carnegie Mellon y la empresa Tenable.
La falla fue reportada a la Open Connectivity Foundation, que es la que mantiene este protocolo. La fundación ya actualizó la especificación afectada para arreglar el problema. Los usuarios pueden chequear con los fabricantes y desarrolladores de los dispositivos para conocer cuándo habrá un parche disponible. Sin embargo, muchos aparatos del "Internet de las cosas" nunca se actualizan, por lo que este exploit podría seguir siendo aprovechado por bastante tiempo.
La mejor defensa es deshabilitar el protocolo UPnP. La mayoría de los routers permiten hacer esto desde el panel de configuración.
Estos son algunos dispositivos confirmados con esta vulnerabilidad:
- Windows 10 (probablemente todas las versiones, incluyendo servidores) - upnphost.dll 10.0.18362.719
- Xbox One- OS Version 10.0.19041.2494
- ADB TNR-5720SX Box (TNR-5720SX/v16.4-rc-371-gf5e2289 UPnP/1.0 BH-upnpdev/2.0)
- Asus ASUS Media Streamer
- Asus Rt-N11
- BelkinWeMo
- Modems Broadcom ADSL
- Impresora Canon SELPHY CP1200
- Cisco X1000 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- Cisco X3500 - (LINUX/2.4 UPnP/1.0 BRCM400/1.0)
- D-Link DVG-N5412SP WPS Router (OS 1.0 UPnP/1.0 Realtek/V1.3)
- EPSON EP, EW, XP Series (EPSON_Linux UPnP/1.0 Epson UPnP SDK/1.0)
- HP Deskjet, Photosmart, Officejet ENVY Series (POSIX, UPnP/1.0, Intel MicroStack/1.0.1347)
- Router Huawei HG255s Firmware HG255sC163B03 (ATP UPnP Core)
- Router NEC AccessTechnica WR8165N ( OS 1.0 UPnP/1.0 Realtek/V1.3)
- Philips 2k14MTK TV- Firmware TPL161E_012.003.039.001
- Samsung UE55MU7000 TV - FirmwareT-KTMDEUC-1280.5, BT - S
- Samsung MU8000 TV
- TP-Link TL-WA801ND (Linux/2.6.36, UPnP/1.0, Portable SDK for UPnP devices/1.6.19)
- Trendnet TV-IP551W (OS 1.0 UPnP/1.0 Realtek/V1.3)
- Zyxel VMG8324-B10A (LINUX/2.6 UPnP/1.0 BRCM400-UPnP/1.0)