首页 > 科技资讯 > 正文

家庭隐私泄露,原来是路由器UPnP漏洞搞的鬼

        【每日科技网】

  首先,从什么是“UPnP”说起?

  UPnP是一种用于 PC 机和智能设备(或仪器)的常见对等网络连接的体系结构。UPnP 可使设备彼此自动连接和协同工作,从而使网络(尤其是家庭网络)对更多的人成为可能。因此,很多路由器都开放了UPnP服务。

  全球有约280万台物联网设备开放了UPnP SSDP服务(1900端口),存在被利用进行DDoS攻击的风险,其中有38.6%的设备同时还开放了UPnP SOAP服务,在这些开放SOAP服务的设备中,69.8%的设备存在漏洞。

  绿盟科技发现的两类恶意端口映射家族

  由于SOAP服务缺乏鉴权机制,约41万台端口映射服务可访问的物联网设备存在被入侵的可能。在这些设备中,有8.9%的设备被发现存在恶意的端口映射条目,例如会将内网的445端口和139端口暴露在互联网上,而开启这两个端口服务可能存在遭受永恒之蓝、永恒之红的攻击的风险,平均每个受感染的设备存在282条感染记录。

  1、 IntraScan

  我们采集到约有26万条IntraScan的内外网端口映射关系数据,平均每个恶意IP约有31条恶意端口映射记录。韩国受到IntraScan的影响最为严重,占所有感染数量的47%。

  IntraScan暴露的内网端口包括 Web服务相关的80、81、82、8080端口,FTP 21端口,SSH 22端口,Samba 445端口,MySQL 3306端口,MSSQL 1433端口等。暴露数量最多的是9308端口,即索尼PlayStation的端口。

  图1 受IntraScan感染的设备内网映射端口分布

  表 1是受IntraScan感染的设备内外网端口映射关系的示例。从中我们发现了两类不同的端口映射规则。一类是内网端口和所映射的外网端口相同,这类规则发生在9303-9308端口之间和所有大于等于49152端口的时候;另一类是将内网端口号加1000作为相对应的外网端口号,如果出现映射失败的情况(即该外网端口已在使用中),则会尝试将内网端口号加1025作为相对应的外网端口号,如果继续映射失败,则会持续在此基础上加1进行映射,直到映射成功,如示例中的80、81、82、8443、9999端口。

  表1 受IntraScan感染的设备内外网端口映射关系示例

  2、NodeDoS

  NodeDoS主要存在两种恶意行为,一是映射到8.8.8.8的53端口,推测其将设备作为DNS反射攻击的肉鸡集群,二是映射到某色情广告平台,进行分布式广告点击从中获利,全球目前有约600台设备受到感染。约有3.4万条NodeDoS的内外网端口映射关系数据,平均每个恶意IP约有58条恶意端口映射记录。韩国受到NodeDoS的影响最为严重,占所有感染数量的51%。

  UPnP问题严峻,需要多方共同努力

  作为安全厂商:

  (1)可以在扫描类产品中加入UPnP扫描能力,及时发现客户网络中存在的安全隐患。

  (2)可以在防护类产品中加入对于SSDP和SOAP的流量检测能力,及时发现客户网络中存在的安全威胁。

  作为设备开发商:

  (1)遵循OCF 的建议,产品在实现的时候加入对各类操作权限进行限制、对端口转发租用时间进行限制等安全机制。

  (2)在产品中采用较为安全的UPnP SDK。

  (3)提供设备的自动升级服务。

  (4)严格按照UPnP规范,如果没有需要,不将UPnP相关端口暴露在互联网上。

  作为监管部门:

  (1)对于网络中的UPnP威胁进行监控,发现问题进行通报。

  (2)提高人们的UPnP安全意识。

  (3)推动设备中UPnP功能的安全评估,如设备不满足相关要求,禁止设备上市等。

  作为用户:

  (1)如无需要,关闭路由器的UPnP功能。

  (2)借助工具,自查端口映射表,发现异常条目,及时清除。

  (3)及时升级路由器等包含UPnP功能的设备的固件。

  更多对于UPnP的分析,请关注绿盟科技《2018物联网安全年报》。

免责声明:本文仅代表作者个人观点,与每日科技网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们联系,本网站将在规定时间内给予删除等相关处理.