CallStranger: UPnP-Bug erlaubt Angriffe auf lokale Netzwerke

Der Fehler ist seit Dezember 2019 bekannt. Patches für das Protokoll liegen seit April 2020 vor. Hersteller benötigen wahrscheinlich aber noch einige Zeigt, um die Lücke in ihren Produkten zu schließen.

Der Sicherheitsforscher Yunus Cadirci hat eine kritische Sicherheitslücke um UPnP-Protokoll gefunden. Sie betrifft vor allem das Internet der Dinge und erlaubt es, Sicherheitslösungen zu umgehen. Ein Angreifer kann mithilfe der CallStranger genannten Anfälligkeit in Bereiche des Netzwerks vordringen, die sonst unerreichbar wären. Darüber hinaus begünstigt die Schwachstelle Denial-of-Service-Angriffe.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).Universal Plug and Play (UPnP) ist ein Protokoll, das von den meisten smarten Geräten unterstützt wird. Es erleichtert die Verbindung zwischen Geräten im lokalen Netzwerk, um beispielsweise Konfigurationen oder Daten auszutauschen oder auch um Dateien zu synchronisieren.

Entdeckt wurde Call Stranger bereits im Dezember 2019. Cadirci zufolge lässt sich der Fehler ausnutzen, indem TCP-Pakete mit einem speziell Callback-Header in der UPnP-Funktion Subskribent and entfernte Geräte geschickt werden. Der speziell gestaltete Header wiederum gibt einem Angreifer die Kontrolle über alle Smart Devices, die über das Internet erreichbar sind. Dazu gehören Sicherheitskameras, Drucker und Router.

In der Praxis richtet sich der Angriff gegen das Interface eines smarten Geräts. Der Code wird jedoch über die UPnP-Funktion ausgeführt, die eigentlich nur über das interne Netzwerk angesprochen wird.

Der Forscher weist auch darauf hin, dass Sicherheitslösungen wie Firewalls kein Hindernis sind. Ein Angreifer könne diese umgehen und anschließend das interne Netzwerk scannen. Es seien aber auch andere Angriffe wie Denial-of-Service denkbar. Auch den Diebstahl von Daten schließt der Forscher nicht aus.

Die Open Connectivity Foundation (OCF), die das UPnP-Protokoll verwaltet, ist seit Ende 2019 über die Schwachstelle informiert. Updates stellte sie bereits im April 2020 zur Verfügung. „Das es sich um einen Protokoll-Fehler handelt, könnte es einige Zeit dauern, bis Hersteller Patches zur Verfügung stellen“, ergänzte Cadirci. Auf der CallStranger-Website stellt er Behelfslösungen bereit, die Unternehmen ergreifen können, um sich vor Angriffen auf ungepatchte Geräte zu schützen.

WEBINAR

Webinar-Aufzeichnung: Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Themenseiten: Internet of Things, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu CallStranger: UPnP-Bug erlaubt Angriffe auf lokale Netzwerke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *