La vulnerabilidad de CallStranger permite que los ataques pasen por alto los sistemas de seguridad y escanee las LAN


CallStranger

Una vulnerabilidad grave reside en un protocolo central que se encuentra en casi todos los dispositivos de Online de las cosas (IoT).

La vulnerabilidad, llamada CallStranger, permite a los atacantes secuestrar dispositivos inteligentes para ataques distribuidos de denegación de servicio (DDoS), pero también para ataques que omiten las soluciones de seguridad para alcanzar y realizar exploraciones en la purple interna de la víctima, otorgando efectivamente a los atacantes acceso a áreas donde normalmente no podría alcanzar.

El mistake de CallStranger afecta a UPnP

De acuerdo a un sitio world-wide-web dedicado a la vulnerabilidad CallStranger publicado hoy, el error afecta a UPnP, que significa Plug and Play universal, una colección de protocolos que se envían en la mayoría de los dispositivos inteligentes.

Como su nombre lo indica, la función UPnP permite que los dispositivos se vean en las redes locales y luego establezcan conexiones para intercambiar fácilmente datos, configuraciones e incluso trabajar en sincronización.

UPnP ha existido desde principios de la década de 2000, pero desde 2016, su desarrollo ha sido administrado por la Open Connectivity Foundation (OCF), que controla lo que lo hace en los protocolos UPnP, en un esfuerzo por estandarizar cómo funcionan estas características en los dispositivos.

CallStranger – los detalles técnicos

En diciembre de 2019, un ingeniero de seguridad llamado Yunus Çadirci Encontré un mistake en esta tecnología extremadamente extendida.

Çadirci dice que un atacante puede enviar paquetes TCP a un dispositivo remoto que contiene un valor de encabezado de devolución de llamada mal formado en la función SUSCRIBIRSE de UPnP.

Se puede abusar de este encabezado con formato incorrecto para aprovechar cualquier dispositivo inteligente que se haya conectado a Online y que admita los protocolos UPnP, como cámaras de seguridad, DVR, impresoras, enrutadores y otros.

En un ataque CallStranger, el pirata informático se dirige efectivamente a la interfaz de Net del dispositivo, pero ejecuta el código en la función UPnP del dispositivo, que generalmente se ejecuta solo en los puertos internos (dentro de la LAN).

Çadirci dice que los atacantes podrían usar el mistake CallStranger para evitar con éxito las soluciones de seguridad de la crimson, evitar los firewalls y luego escanear las redes internas de una empresa.

Además, otros tipos de ataques también son posibles, dijo Çadirci.

Esto incluye ataques DDoS en los que un atacante podría rebotar y amplificar el tráfico TCP en dispositivos con capacidad UPnP accesibles a través de Web. Esto también incluye la filtración de datos donde el atacante roba datos del dispositivo con capacidad UPnP expuesto a Net.

Parchar para tomar un tiempo

Çadirci dijo que notificó a la OCF el año pasado y que la organización ha actualizado los protocolos UPnP desde su informe. Estas actualizaciones de los protocolos UPnP se lanzaron el 17 de abril de 2020, y el equipo de CERT / CC dice que algunos proveedores están

«Debido a que esta es una vulnerabilidad de protocolo, los proveedores pueden tardar mucho tiempo en proporcionar parches», dijo hoy Çadirci, sugiriendo que los parches de firmware pueden estar muy lejos.

En cambio, el investigador ha publicado hoy un sitio website que contiene consejos básicos que las empresas pueden implementar para bloquear cualquier intento de explotación.

Además, Çadirci también publicó guiones de prueba de concepto que las empresas pueden usar para determinar si su equipo inteligente es susceptible a cualquiera de los ataques de CallStranger.

La falla de seguridad de CallStranger también se rastrea como CVE-2020-12695. Actualmente hay alrededor 5,45 millones de dispositivos con capacidad UPnP conectado a world-wide-web, lo que lo convierte en una superficie de ataque best para botnets de IoT y APT.





Enlace a la noticia primary