Drei Jahre alte UPnP-Sicherheitslücken bedrohen Millionen von Smartphones und Routern

Trend Micro schätzt, dass derzeit rund 6,1 Millionen Smartphones, Router und Smart-TVs anfällig für eine Remotecodeausführung sind. Grund dafür sind mehrere als kritisch einzustufende Sicherheitslücken im Portable SDK für UPnP – auch libupnp genannt. Zwar gibt es seit 2012 Patches für die Schwachstellen, viele Anbieter haben die aktualisierte Version der Bibliothek aber bisher nicht in ihre Apps integriert.

Die Bibliothek für die Ansteuerung von Geräten per Universal Plug and Play (UPnP) implementiert die Medienwiedergabe auf DLNA zertifizierten Geräten oder über NAT-Traversal (UPnP IDG). Smartphone-Apps können laut Trend Micro diese Funktionen benutzen, um Mediendateien abzuspielen oder sich mit anderen Geräten in einem Netzwerk zu verbinden.

„Wir haben 547 Apps gefunden, die ältere Versionen von libupnp benutzen. 326 davon sind im Google Play Store erhältlich, darunter verbreitete Apps wie Netflix und Tencent QQMusic“, heißt es im Trend-Micro-Blog. „Das sind sehr beliebte Apps, die Millionen von Nutzern gefährden. Neben mobilen Geräten sind auch Router und Smart-TVs angreifbar.“

Der eigentliche Fehler tritt dem Blogeintrag zufolge bei der Verarbeitung von Netzwerkpaketen des Simple Service Discovery Protocol (SSDP) auf. Ist der Port 1900 geöffnet, kommt es zu einem Stack-Überlauf. Ein Exploit könne nicht nur einen Absturz der Anwendung auslösen, er erlaube auch das Einschleusen und Ausführen von Schadcode, was einem Angreifer die vollständige Kontrolle über ein betroffenes Gerät gebe. Bisher seien aber nur Exploits für Geräte im Umlauf, die nicht über Sicherheitsfunktionen wie Data Execution Prevention (DEP) und Adress Space Layout Randomization (ASLR) verfügen.

Einige Anbieter haben inzwischen ihre Apps aktualisiert, darunter Tencent und Linphone. Nach Rücksprache mit Netflix habe sich herausgestellt, dass das Unternehmen eine eigene Fork von libupnp verwende. Trotz der als anfällig geltenden Versionsnummer 1.6.13 seien die Schwachstellen bereits geschlossen worden, erklärte Netflix. „Wir nehmen also an, dass sie nicht von einer Remotecodeausführung betroffen sind“, ergänzte Trend Micro.

Trend Micro weist zudem darauf hin, dass SDKs auch auf andere SDKs angewiesen sein können, um ausgeführt zu werden. Als Beispiel nennt das Unternehmen das Linphone SDK, das anderen Apps Voice-over-IP-Funktionen zur Verfügung stellt. libupnp sei wiederum eine von mehreren Optionen des Linphone SDK, um NAT Traversal via UPnP zu realisieren. „Wird diese Option gewählt, wird der anfällige Dienst aktiviert“, schreibt Trend Micro.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago