Der Sicherheitsforscher Yunus Cadirci hat eine kritische Sicherheitslücke um UPnP-Protokoll gefunden. Sie betrifft vor allem das Internet der Dinge und erlaubt es, Sicherheitslösungen zu umgehen. Ein Angreifer kann mithilfe der CallStranger genannten Anfälligkeit in Bereiche des Netzwerks vordringen, die sonst unerreichbar wären. Darüber hinaus begünstigt die Schwachstelle Denial-of-Service-Angriffe.
Entdeckt wurde Call Stranger bereits im Dezember 2019. Cadirci zufolge lässt sich der Fehler ausnutzen, indem TCP-Pakete mit einem speziell Callback-Header in der UPnP-Funktion Subskribent and entfernte Geräte geschickt werden. Der speziell gestaltete Header wiederum gibt einem Angreifer die Kontrolle über alle Smart Devices, die über das Internet erreichbar sind. Dazu gehören Sicherheitskameras, Drucker und Router.
In der Praxis richtet sich der Angriff gegen das Interface eines smarten Geräts. Der Code wird jedoch über die UPnP-Funktion ausgeführt, die eigentlich nur über das interne Netzwerk angesprochen wird.
Der Forscher weist auch darauf hin, dass Sicherheitslösungen wie Firewalls kein Hindernis sind. Ein Angreifer könne diese umgehen und anschließend das interne Netzwerk scannen. Es seien aber auch andere Angriffe wie Denial-of-Service denkbar. Auch den Diebstahl von Daten schließt der Forscher nicht aus.
Die Open Connectivity Foundation (OCF), die das UPnP-Protokoll verwaltet, ist seit Ende 2019 über die Schwachstelle informiert. Updates stellte sie bereits im April 2020 zur Verfügung. „Das es sich um einen Protokoll-Fehler handelt, könnte es einige Zeit dauern, bis Hersteller Patches zur Verfügung stellen“, ergänzte Cadirci. Auf der CallStranger-Website stellt er Behelfslösungen bereit, die Unternehmen ergreifen können, um sich vor Angriffen auf ungepatchte Geräte zu schützen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…