HD Moore и его коллеги из компании Rapid7 опубликовали сенсационные результаты сканирования IP-адресов на предмет маршрутизаторов и других подключенных к интернету устройств, на которых активирован интерфейс UPnP.
UPnP (Universal Plug and Play) — набор сетевых протоколов на открытых стандартах, для универсальной автоматической настройки сетевых устройств. Например, чтобы обычный пользователь мог легко поднять домашнюю сеть. Достаточно просто подключить устройство к сети, и оно сразу начинает работать.
Но за удобство приходится платить. Сканирование показало, что 2,2% всех IP-адресов в интернете, то есть 81 миллион устройств, отвечают на запросы обнаружения UPnP. Из них от 40 до 50 млн уязвимы как минимум для одной из трёх известных атак на UPnP. Например, каждая пятая система открывает SOAP API всем желающим через в интернет, так что хакер может войти в систему за файрволом.
Ещё 23 млн отпечатков указывают на уязвимую версию libupnp. Всего одного UDP-пакета достаточно для эксплойта любой из восьми недавно обнаруженных уязвимостей в libupnp. После этого злоумышленник получает возможность удалённого исполнения кода, кражи паролей и файлов, установки вредоносных программ на компьютер и так далее.
В отчёте Rapid7 (pdf) перечисляются все уязвимости устройств с поддержкой UPnP, а также приводятся рекомендации для интернет-провайдеров и пользователей. Упоминается, что уязвимости подвержено около 6900 моделей различных устройств от более чем 1500 производителей.
Чтобы проверить свою локальную сеть на предмет уязвимых устройств, можно запустить бесплатный сканер ScanNow for Universal Plug and Play (UPnP), выложенный на сайте Rapid7. Сканер под Windows, требует Java.