image

Miljoenen routers kwetsbaar voor UPnP Flash aanval

dinsdag 15 januari 2008, 10:57 door Redactie, 36 reacties

Tientallen miljoenen routers over de hele wereld lopen het risico om gehackt te worden als de eigenaar een pagina met Flash bezoekt en op het apparaat Universal Plug and Play (UPnP) heeft ingesteld. De aanval werkt ongeacht besturingssysteem en browser, en laat aanvallers de firewall uitschakelen, de DNS server instellingen aanpassen zodat bankgegevens en andere informatie gestolen kan worden of dat er, bijvoorbeeld bij het updaten van de browser, malware wordt gedownload. Daarnaast kan men nog tal van andere zaken aanpassen zoals de Wi-Fi instellingen en zelfs de internetverbinding uitschakelen.

Volgens de onderzoekers die het lek ontdekten werkt de aanval tegen 99% van alle routers op aarde. Het is echter moeilijk om een bepaalde routerfabrikant aan te spreken over het probleem, omdat het niet een specifiek model betreft, maar het een combinatie van ontwerpproblemen is. Vanwege de ernst van het probleem wordt gebruikers aangeraden UPnP direct uit te schakelen.

Het zijn trouwens niet alleen routers die risico lopen. Ook camera's, printers, mobiele telefoons en digitale entertainment systemen gebruiken het gewraakte UPnP. Het uitschakelen van Flash is geen optie, omdat de aanval waarschijnlijk ook via andere webtechnologieen is uit te voeren. Afgelopen weekend werd bekend hoe cybercriminelen een beveiligingslek in een populaire DSL modem misbruikten om bankrekeningen te plunderen.

Reacties (36)
15-01-2008, 12:05 door Anoniem
en dan moeten wij allemaal upnp maar uit het raam gooien ?

kunnen POP3 en SMTP er dan ook bij ;-)

dat zou veilig zijn, 110 en 25 op deny.
ik ga ook maar weer op zoek naar overschrijvings formulieren :-(
15-01-2008, 12:07 door Anoniem
Dat is nog eens slecht nieuws.
15-01-2008, 12:41 door Anoniem
en bovendien wordt je neus groen
15-01-2008, 13:22 door SirDice
en dan moeten wij allemaal upnp maar uit het raam gooien ?
Met UPnP kun je je router "automagisch" poortjes laten forwarden..
Er zit geen enkele vorm van authenticatie/authorisatie op..

http://www.upnp.org/standardizeddcps/igd.asp
15-01-2008, 13:34 door Anoniem
quote:
"en bovendien wordt je neus groen"


Groen betekent milieuvriendelijk dus helemaal niets mis mee ;)
15-01-2008, 13:51 door Anoniem
Maar dit werkt toch met flash?
Dan is er gelukkig niets aan de hand want mijn Cisco is
geconfigureerd met ip flashless
15-01-2008, 14:11 door Anoniem
Door SirDice
en dan moeten wij allemaal upnp maar uit het raam
gooien ?
Met UPnP kun je je router "automagisch" poortjes
laten forwarden..
Er zit geen enkele vorm van authenticatie/authorisatie op..

http://www.upnp.org/standardizeddcps/igd.asp

Uitzetten dus? Bij mij zelf stond het al uit, maar dan kan
ik andere mensen eventueel ook inlichten.
15-01-2008, 14:14 door Anoniem
Door Anoniem
Maar dit werkt toch met flash?
Dan is er gelukkig niets aan de hand want mijn Cisco is
geconfigureerd met ip flashless

Ik hoop voor je dat je een grapje maakt
15-01-2008, 14:18 door [Account Verwijderd]
[Verwijderd]
15-01-2008, 14:32 door SirDice
Door Nielsk
Routers zijn ook vurnable voor CSRF ;) Maar dat heeft niemand behalve mij ook nog nooit verteld. Zal over een jaar ofzo als ik met een groep analisten op pad ga wel een video maken hierover :)
Te laat...

http://www.security.nl/article/15490/1/Thuisrouters_eenvoudig_via_JavaScript_te_hacken.html
15-01-2008, 14:48 door Anoniem
Door SirDice
Door Nielsk
Routers zijn ook vurnable voor CSRF ;) Maar dat heeft
niemand behalve mij ook nog nooit verteld. Zal over een jaar
ofzo als ik met een groep analisten op pad ga wel een video
maken hierover :)
Te laat...

http://www.security.nl/article/15490/1/Thuisrouters_eenvoudig_via_JavaScript_te_hacken.html

Dat was te voorkomen door het standaard wachtwoord van
betreffende router te wijzigen, dit is toch weer wat anders....
15-01-2008, 15:03 door fd0
Armijn Hemel heeft dit op 18 mei 2006 al aangetoond tijdens
de SANE conferentie in Delft.
Lijkt al oud nieuws...


http://www.security.nl/article/13559/1/Nederlander_waarschuwt_voor_ernstige_lekken_in_routers.html
15-01-2008, 15:19 door Anoniem
Door fd0
Armijn Hemel heeft dit op 18 mei 2006 al aangetoond tijdens
de SANE conferentie in Delft.
Lijkt al oud nieuws...


http://www.security.nl/article/13559/1/Nederlander_waarschuwt_voor_ernstige_lekken_in_routers.html
volgens mij gaat dat specifiek om bugs in het afhandelen van
upnp pakketten door bepaalde routers. in dit geval gaat het
om het "normaal" gebruiken van upnp zo te zien.
15-01-2008, 15:38 door [Account Verwijderd]
[Verwijderd]
15-01-2008, 16:18 door SirDice
Ja vast Sirdice, Probeer nu niet te doen of je slim bent want je weet niet wat mijn aanval doet in tegenstelling tot dat ding. Dat is een bypass mijne is een iets hardere aanval waardoor het apparaatje zelfs kapot kan gaan.
Het ging er om dat volgens jou niemand verteld had dat routers vatbaar zijn voor CSRF. Dat artikel is bijna een jaar oud en is dus wel degelijk bekend.
15-01-2008, 16:20 door SirDice
Door Anoniem
Door fd0
Armijn Hemel heeft dit op 18 mei 2006 al aangetoond tijdens
de SANE conferentie in Delft.
Lijkt al oud nieuws...


http://www.security.nl/article/13559/1/Nederlander_waarschuwt_voor_ernstige_lekken_in_routers.html
volgens mij gaat dat specifiek om bugs in het afhandelen van
upnp pakketten door bepaalde routers. in dit geval gaat het
om het "normaal" gebruiken van upnp zo te zien.
Correct.
15-01-2008, 17:11 door Arno Nimus
Voor echte degelijke beveiliging kun je het beste je hele
router uit zetten, en niet alleen UPNP.

;-)

(let met nadruk op de knipoog!)
15-01-2008, 17:22 door Anoniem
Cybercriminelen levenslange eenzame opsluiting met een dieet
van water en brood in het vooruitzicht stellen wegens het
ondermijnen van de maatschappij.
De huidige straffen zijn zo nihil dat er van afschrikking
geen sprake is terwijl deze schoften wel duizenden mensen
duperen en het straks onmogelijk maken nog verder gebruik te
maken van online diensten.
15-01-2008, 17:49 door [Account Verwijderd]
[Verwijderd]
15-01-2008, 18:36 door Anoniem
Hm. Ik heb dit soort dingen inderdaad al twee jaar geleden
aangetoond, als je kijkt naar wat ze op de webpagina
schrijven, zoals dat je andere IP adressen kan gebruiken dan
die op het LAN voorkomen om forwards te creeren.

In principe is dit niets nieuws, behalve dan dat het nu via
Javascript en Flash in een websploit is verwerkt, wat
natuurlijk de volgende stap is (destijds werden de bugs
afgedaan als 'maar dit is geen remote exploit, dus niet
ernstig'), wat natuurlijk zeker het vermelden waard is (ik
heb zelf nooit de tijd gehad om dit te implementeren) en
nogmaals aantoont dat UPnP in de huidige vorm een heel erg
slecht idee is.

armijn
15-01-2008, 21:00 door Anoniem
Door incompatible
Voor echte degelijke beveiliging kun je het beste je hele
router uit zetten, en niet alleen UPNP.

;-)

(let met nadruk op de knipoog!)

Een nog degelijkere (en goedkopere) beveiliging is gewoon
weer teruggaan naar de ouderwetse typemachine. En dan ook
nog elke week het lint en de rollen vervangen ;)
15-01-2008, 22:49 door the virusman
Door incompatible
Voor echte degelijke beveiliging kun je het beste je hele
router uit zetten, en niet alleen UPNP.

;-)

(let met nadruk op de knipoog!)


ahhaa daarom is jouw naam incompatible, met een knipoog
16-01-2008, 09:10 door Anoniem
Door Nielsk
Door SirDice
Ja vast Sirdice, Probeer nu niet te doen of je slim
bent want je weet niet wat mijn aanval doet in tegenstelling
tot dat ding. Dat is een bypass mijne is een iets hardere
aanval waardoor het apparaatje zelfs kapot kan gaan.
Het ging er om dat volgens jou niemand verteld had dat
routers vatbaar zijn voor CSRF. Dat artikel is bijna een
jaar oud en is dus wel degelijk bekend.
Het gaat om mijn exploit niet om een suf password raad ding.

Praatjes vullen geen gaatjes. Kom op met die info.
16-01-2008, 09:25 door Anoniem
Daarom heb ik upnp op m'n router uitgeschakeld.
16-01-2008, 09:32 door [Account Verwijderd]
[Verwijderd]
16-01-2008, 14:49 door Anoniem
Door Nielsk
Door Anoniem
Praatjes vullen geen gaatjes. Kom op met die info.
En anders..?
Waarom zou ik het nu al publiekelijk maken..
Het kapot maken van me eigen router was al niet leuk.

Nou.... kwam er rook uit ? ;)
16-01-2008, 16:25 door SirDice
Door Anoniem
Daarom heb ik upnp op m'n router uitgeschakeld.
Verstandig..
16-01-2008, 19:23 door Anoniem
Dat dit als nieuws word gebracht is een uiterst trieste zaak !
17-01-2008, 08:54 door SirDice
Door Anoniem
Dat dit als nieuws word gebracht is een uiterst trieste zaak !
Klaarblijkelijk zijn er nog genoeg mensen niet bewust van de gevaren van UPnP.
17-01-2008, 09:23 door Nomen Nescio
Door SirDice
Door Anoniem
Daarom heb ik upnp op m'n router uitgeschakeld.
Verstandig..
Inderdaad, heb het ook gedaan. En merk geen verschil in de rest van het
werk
17-01-2008, 09:25 door Nomen Nescio
Door Anoniem
quote:
"en bovendien wordt je neus groen"


Groen betekent milieuvriendelijk dus helemaal niets mis mee ;)
Ik zie wel eens iemand die helemaal groen is in zijn gezicht. Te veel
gezopen. Maar omdat nou milieuvriendelijk te noemen...
21-01-2008, 09:56 door Anoniem
Dit is voor alle besturingssystemen dus ook voor mijn Apple OX/X Tiger ;-)?

Bij mijn systeemvoorkeuren kan ik de term UPnP niet vinden, alle punten die
met 'delen' te maken hebben zijn uitgeschakeld dus volgens mij staat de
firewall zo hoog mogelijk.

Ik ben via een Airport (Wifi) netwerk verbonden met een Ethernet Router, alle
toegangen beveiligt met wachtwoord.

Alle termen die ik lees over dit onderwerp hebben met Windows te maken.

Loop ik nu toch nog gevaar?

Groeten Marius.
21-01-2008, 10:35 door SirDice
Door Anoniem
Ik ben via een Airport (Wifi) netwerk verbonden met een Ethernet Router, alle toegangen beveiligt met wachtwoord.

{...}

Loop ik nu toch nog gevaar?
Ja, het gaat om de UPnP ondersteuning van je modem/router. UPnP kun je niet beschermen met een wachtwoord.
21-01-2008, 13:51 door Anoniem
Van : Marius

Aan : SirDice

quote :
Ja, het gaat om de UPnP ondersteuning van je modem/router. UPnP kun
je niet beschermen met een wachtwoord.

Nu heb ik mijn router UPnP ingesteld op 'secure' (dus niet helemaal disabled),
wat nu nog wel kan staat hieronder beschreven.

{Limited UPnP operation between a host running Windows XP and the
SpeedTouch.
UPnP-based communication between a local host and the SpeedTouch is
limited, and host-specific restricted.
A local host is:
NOT allowed to connect/disconnect the SpeedTouch Internet Gateway
connection.
Allowed to add/delete NAPT port mappings only for its own IP address, not for
other local hosts.}

Is dit voldoende of zou UPnP helemaal 'disabled' moeten worden? Ik ben
bang dat mijn internet bankieren dan niet meer gaat werken.
21-01-2008, 23:20 door patrice
NOT allowed to connect/disconnect the SpeedTouch Internet
Gateway connection.
Het nut voor de potentiële hacker om de internet verbinding te downen is
even groot als dat van een virus dat de C: schijf formatteert alvorens zich te
verspreiden...

Allowed to add/delete NAPT port mappings only for its own IP
address, not for other local hosts.}
Als die flash op die host uitgevoerd wordt heb je niks beschermd...
22-01-2008, 06:51 door Anoniem
quote:


"Ik zie wel eens iemand die helemaal groen is in zijn
gezicht. Te veel
gezopen. Maar omdat nou milieuvriendelijk te noemen..."

Zulke personen zullen naar alle waarschijnlijkheid blauw
geweest zijn 8)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.