Autore: IlSoftware.it

I risultati di una ricerca condotta dagli esperti di Rapid7, società specializzata nella sicurezza informatica, hanno portato alla luce un problema, ampiamente diffuso, che interesserebbe milioni di utenti in tutto il mondo. Secondo quanto rivelato da HD Moore, famoso esperto in materia di sicurezza, durante le indagini condotte dal team di Rapid7, circa 81 milioni di indirizzi IP unici collegati alla rete Internet avrebbero evidenziato la presenza delle vulnerabilità oggetto d’esame.

Al centro delle ricerche condotte da HD Moore e dai suoi collaboratori vi è UPnP (Universal Plug and Play), un protocollo che facilita le comunicazioni tra dispositivi e computer, abilitato di default su milioni di sistemi tra i quali router, stampanti, media server, videocamere IP, smart TV, server per lo storage di rete e così via. Il supporto per UPnP è altresì attivato in modo predefinito sui sistemi Windows, su Mac OS X e su molte distribuzioni Linux.

HD Moore spiega che UPnP soffre di un gran numero di problematiche di sicurezza piuttosto “basiche” che sono state messe in luce, addirittura, da ben dodici anni a questa parte. Sono pochi, poi, i produttori di dispositivi che implementano meccanismi di autenticazione su UPnP. Così, spesso accade che l’accesso a dati personali diventa possibile da una rete informatica non affidabile.

Nel documento di Rapid7, scaricabile cliccando qui, si spiega che – durante i test condotti nelle scorse settimane – ben 81 milioni di IP unici hanno risposto a richieste UPnP standard formulate da remoto.
Ottenendo risposta, un aggressore può facilmente sferrare una attacco che abbia come obiettivo quello di eseguire codice nocivo in modalità remota. Risultato? Lo stesso malintenzionato potrebbe arrivare a rubare password e sottrarre dati sensibili, impiantare malware o prendere pieno pos***** dei sistemi vulnerabili.

HD Moore preconizza un’ecatombe se i vari soggetti, dal singolo utente sino al provider Internet, non porranno in essere alcune azioni di fondamentale importanza.

Agli Internet provider, il documento di Rapid7 consiglia di accertarsi che il protocollo UPnP non sia esposto sull’interfaccia WAN. Tale verifica dovrebbe essere condotta su qualunque modem o router fornito dal provider Internet a tutti i suoi clienti.
Analogamente, ogni azienda dovrebbe accertarsi che nessuno dei dispositivi di rete che si affacciano sulla rete Internet esponga UPnP. Anche gli utenti home ed i pos*****ri di device mobili dovrebbero verificare che i loro modem-router o comunque i dispositivi utilizzati per collegarsi alla Rete non facciano uso di UPnP. Secondo Rapid7 ben 6.900 prodotti hardware sarebbero vulnerabili ad attacchi UPnP.

Per investigare sul livello di sicurezza della propria infrastruttura di rete, Rapid7 ha rilasciato uno “scanner” gratuito (ScanNow for Universal Plug and Play; il download si effettua da questa pagina). Il programma, al momento compatibile solo con i sistemi Windows, verifica se i dispositivi collegati in rete locale possano essere vulnerabili ad attacchi UPnP provenienti dall’esterno. Per funzionare, ScanNow richiede la presenza del pacchetto Java JRE (suggeriamo di disinstallarlo una volta ultimati i controlli con l’applicazione di Rapid7).