Der Sicherheitsforscher Yunus Cadirci hat eine kritische Sicherheitslücke um UPnP-Protokoll gefunden. Sie betrifft vor allem das Internet der Dinge und erlaubt es, Sicherheitslösungen zu umgehen. Ein Angreifer kann mithilfe der CallStranger genannten Anfälligkeit in Bereiche des Netzwerks vordringen, die sonst unerreichbar wären. Darüber hinaus begünstigt die Schwachstelle Denial-of-Service-Angriffe.
Entdeckt wurde Call Stranger bereits im Dezember 2019. Cadirci zufolge lässt sich der Fehler ausnutzen, indem TCP-Pakete mit einem speziell Callback-Header in der UPnP-Funktion Subskribent and entfernte Geräte geschickt werden. Der speziell gestaltete Header wiederum gibt einem Angreifer die Kontrolle über alle Smart Devices, die über das Internet erreichbar sind. Dazu gehören Sicherheitskameras, Drucker und Router.
In der Praxis richtet sich der Angriff gegen das Interface eines smarten Geräts. Der Code wird jedoch über die UPnP-Funktion ausgeführt, die eigentlich nur über das interne Netzwerk angesprochen wird.
Der Forscher weist auch darauf hin, dass Sicherheitslösungen wie Firewalls kein Hindernis sind. Ein Angreifer könne diese umgehen und anschließend das interne Netzwerk scannen. Es seien aber auch andere Angriffe wie Denial-of-Service denkbar. Auch den Diebstahl von Daten schließt der Forscher nicht aus.
Die Open Connectivity Foundation (OCF), die das UPnP-Protokoll verwaltet, ist seit Ende 2019 über die Schwachstelle informiert. Updates stellte sie bereits im April 2020 zur Verfügung. „Das es sich um einen Protokoll-Fehler handelt, könnte es einige Zeit dauern, bis Hersteller Patches zur Verfügung stellen“, ergänzte Cadirci. Auf der CallStranger-Website stellt er Behelfslösungen bereit, die Unternehmen ergreifen können, um sich vor Angriffen auf ungepatchte Geräte zu schützen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Mindestens ein Bedrohungsakteur hat Verbindungen nach China. Die Zero-Day-Lücke erlaubt die vollständige Kontrolle von Ivanti…
Der Trend hin zu Premium-Smartphones hält an. Dieses Segment verbessert sich wahrscheinlich um mehr als…
Bisher wurden nur Kameras eingesetzt, die Bilddaten liefern. Mit dem Laser soll es möglich werden,…
Anwendung der Technologie im B2C-Umfeld steigt von 19 auf 28 Prozent. Kamerafilter und Spiele sind…
ISG-Studie: Globale Systemintegratoren zunehmend unter Wettbewerbsdruck. Zahlreiche Fusionen mit Hilfe von Private-Equity-Kapital.
Eine Anfälligkeit erlaubt eine Remotecodeausführung innerhalb der Sandbox von Chrome. Betroffen sind Chrome 131 und…