Flash e UPnP, l'accoppiata cracca-router

Flash e UPnP, l'accoppiata cracca-router

Due ricercatori di sicurezza hanno scoperto che è possibile sfruttare alcune caratteristiche di Adobe Flash e del protocollo Universal Plug and Play per bypassare le restrizioni di sicurezza del 99% dei router domestici
Due ricercatori di sicurezza hanno scoperto che è possibile sfruttare alcune caratteristiche di Adobe Flash e del protocollo Universal Plug and Play per bypassare le restrizioni di sicurezza del 99% dei router domestici

Nella comunità degli esperti di sicurezza il livello di allerta è sul rosso. Due bug hunter polacchi, Adrian Pastor e il dinamico Petko Petkov, hanno infatti scoperto come sfruttare due diffusissime tecnologie di rete, il protocollo UPnP (Universal Plug and Play) e Adobe Flash, per prendere il controllo di un router remoto e compromettere la sicurezza dei computer ad esso collegati. Ad essere vulnerabili sono soprattutto i router domestici , dove generalmente le impostazioni di sicurezza predefinite sono meno restrittive.

In passato Petkov aveva già dimostrato come fosse possibile riconfigurare un router da remoto utilizzando l’UPnP e un attacco di tipo cross-site scripting (XSS), che presuppone l’inoculazione di codice JavaScript nel codice sorgente della pagina web visitata dall’utente. Ora Petkov e Pastor hanno scoperto che un cracker potrebbe fare la stessa cosa anche senza scomodare XSS : è sufficiente indurre un utente ad aprire un file Flash (SWF) maligno, tipicamente inglobato in una pagina Web, capace di sfruttare alcune caratteristiche – dunque non bug – di UPnP.

L’attacco, descritto in questo advisory apparso sul blog Gnucitizen.org di Petkov, può consentire ad un aggressore di cambiare le impostazioni di un router remoto , incluse quelle relative a port forwarding, DNS, autenticazione, PPP, WiFi ecc. Il tutto senza disporre di un account di accesso e senza che l’utente si accorga di nulla.

“La cosa più temibile, per la vittima, è che l’aggressore utilizzi questo attacco per cambiare il server DNS primario del router, così da dirottare tutte le connessioni dell’utente su di un server a suo piacimento”, ha spiegato Petkov. “Questo trasforma di fatto il router e la rete sotto il suo controllo in uno zombie che l’aggressore può sfruttare quando e come vuole, bypassando per altro i filtri anti-phishing del browser”.

Il ricercatore polacco sostiene che la minaccia interessa praticamente tutti i router domestici in circolazione : su questi dispositivi l’UPnP non solo è supportato, ma anche attivato di default . Questo protocollo è del resto molto utilizzato in ambito consumer, perché semplifica enormemente la configurazione delle applicazioni sul router, automatizzando l’apertura e la chiusura delle necessarie porte di comunicazione.

Petkov fa anche notare che l’attacco funziona con qualsiasi sistema operativo e browser web che supporti Flash , e potrebbe essere diretto anche contro altri dispositivi che supportino UPnP, come stampanti, telecamere digitali, set-top box ecc. Inoltre, dal momento che l’exploit sfrutta alcune “legittime” funzionalità di UPnP e Flash, l’esperto afferma che “per Adobe e i produttori di router potrebbe non essere facile scovare e correggere il problema”.

Per il momento il metodo più efficace per proteggersi dalla minaccia è quello di disattivare l’UPnP del proprio router , configurando eventualmente l’accesso alla rete in modo manuale.

Ulteriori informazioni sul problema di sicurezza si trovano in questa FAQ redatta da Petkov.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 gen 2008
Link copiato negli appunti