top of page
Search
Writer's pictureIYP

脆弱的 UPnP 代理在帮中国人翻墙,但这种状况不可持续

YOU KNOW BY now that Internet of Things devices like your router are often vulnerable to attack, the industry-wide lack of investment in security leaving the door open to a host of abuses. Worse still, known weaknesses and flaws can hang around for years after their initial discovery. Even decades. And Monday, the content and web services firm Akamai published new findings that it has observed attackers actively exploiting a flaw in devices like routers and video game consoles that was originally exposed in 2006.


您现在肯定知道,像路由器这样的物联网设备往往容易受到攻击,整个行业缺乏对安全性的投资,从而为大量滥用行为敞开了大门。更糟糕的是,已知的弱点和缺陷可能会在最初发现后数年存在,甚至数十年。


周一,内容和网络服务公司 Akamai 发布了新的报告,它观察到攻击者正积极利用2006年最初公布的路由器和视频游戏机等设备中的缺陷。


在过去十年中,报告越来越详细地阐述了被称为通用即插即用的一组网络协议(UPnP)不安全实施的缺陷和漏洞。但是,之前这些可能性在很大程度上都是学术领域的,Akamai 发现的证据表明,攻击者正在积极利用这些弱点,但不是攻击设备,而是作为各种恶意行为的起点,其中可能包括 DDoS 攻击,恶意软件分发,垃圾邮件/网上诱骗/帐户接管,点击欺诈和信用卡盗用……


黑客在商业路由器和其他设备中使用 UPnP 的弱点来重新改变他们的流量,直到几乎不可能被跟踪 —— 创建精心设计的“代理”链,涵盖攻击者的踪迹,并创建 Akamai 称之为“多用途代理僵尸网络”的东西。


“我们开始谈论这些易受攻击的设备有多少,以及他们可以利用哪些设备,因为大多数人似乎已经忘记了这个漏洞,”Akamai 安全情报响应团队的高级工程师 Chad Seaman 说,“我们不得不编写一些基本工具来找出其中脆弱的部分,有一些机器确实有非常不正常的[活动]。这不是我们真正希望找到的东西,如果能做到是令人惊讶的。所以这个理论化的问题实际上被某些人滥用了……


上个月,赛门铁克公司发布的证据表明,它所跟踪的间谍组织使用 UPnP 代理服务器来威胁路由器,并掩盖其云通信。但观察人士指出,该策略可能并不普遍,因为这些方案难以建立。


值得注意的是,Akamai 的研究人员看到了 UPnP 代理不仅仅用于恶意活动的证据。比如在中国等国家,它是规避网络审查的方法:即使用户位于 GFW 内,他们也可以使用基于公开设备的代理网络来查询通常会被阻止的Web服务器。Akamai 的 Seaman 指出,堵住这些漏洞将限制人们利用它们获取信息的能力。但最终,他们认为必须解决风险问题,尤其是考虑到已知漏洞的时间已很长。


用户不会意识到他们的设备是否被利用来进行 UPnP 代理攻击,而且如果他们有一个易受攻击的设备,除了获取新设备之外,几乎无法做点什么保护自己。某些设备将允许用户禁用 UPnP,但这可能会导致功能问题。尽管多年来越来越多的设备已经改进了他们的 UPnP 实施以避免这些风险,但 Akamai 发现了 73 个品牌和近 400 个易受攻击的 IoT 模型


Akamai的目标是提高对问题的认识,最终减少存在漏洞的设备数量。

52 views0 comments

Comments


bottom of page