Home> Blog > Impresoras, routers y otros aparatos en riesgo por vulnerabilidad en protocolo para periféricos
CallStranger permite hacer que dispositivos participen en ataques masivos de denegación de servicio (DDoS).
Millones de dispositivos como impresoras, routers y otros están en riesgo de ser controlados de forma remota debido a una vulnerabilidad de seguridad en el protocolo de red Universal Plug and Play (UPnP), descubierta por el investigador de seguridad turco Yunus Çadırcı.
El exploit de esta vulnerabilidad fue bautizado "CallStranger" y permite hacer que estos dispositivos participen en ataques masivos de denegación de servicio (DDoS), que inundan con tráfico basura a la víctima. CallStranger también podría utilizarse para obtener datos desde dentro de redes, aun cuando estas tengan sistemas de protección para evitar tales pérdidas.
Para que el exploit pueda ser utilizado, un dispositivo vulnerable debe tener el protocolo UPnP expuesto a Internet. Esta restricción al menos permite que sólo una parte de los dispositivos vulnerables puedan ser utilizados por CallStranger, ya que la mayoría de los periféricos se utiliza en redes locales.
El protocolo UPnP tiene 12 años y su propósito es simplificar la interconexión entre distintos aparatos, permitiéndoles encontrarse entre sí de forma automática en una red. Aunque esta automatización facilita la complicación de abrir manualmente puertos específicos en la red para que los dispositivos se comuniquen, ha hecho que UPnP sea blanco por años de una diversa variedad de ataques.
CallStranger se aprovecha de la capacidad SUBSCRIBE de UPnP, que utilizan los dispositivos para recibir notificaciones desde otros aparatos cuando ocurren ciertos eventos (como la reproducción de una canción o un video por ejemplo). El exploit permite acceder a un usuario remoto no autentificado, e interactuar con los dispositivos que supuestamente solo son accesibles desde una red local. La vulnerabilidad está siendo rastreada como CVE-2020-12695, y hay información al respecto en la Universidad Carnegie Mellon y la empresa Tenable.
La falla fue reportada a la Open Connectivity Foundation, que es la que mantiene este protocolo. La fundación ya actualizó la especificación afectada para arreglar el problema. Los usuarios pueden chequear con los fabricantes y desarrolladores de los dispositivos para conocer cuándo habrá un parche disponible. Sin embargo, muchos aparatos del "Internet de las cosas" nunca se actualizan, por lo que este exploit podría seguir siendo aprovechado por bastante tiempo.
La mejor defensa es deshabilitar el protocolo UPnP. La mayoría de los routers permiten hacer esto desde el panel de configuración.
Estos son algunos dispositivos confirmados con esta vulnerabilidad:
La compañía recomendó desinstalar Flash Player lo antes posible.
La distribución llegará a su "end of life" en 2021, ocho años antes de lo esperado.