رصد فضای سایبری کشور و گزارشهای حاصله نشان داده است که طی چند روز اخیر حملات اینترنتی روی پورت ۵۴۳۱ با افزایش شدیدی مواجه بوده است. این پورت در اکثر مواقع روی سرویس Universal Plug and Play که به اختصار #UPnP نامیده میشود، مورد استفاده قرار میگیرد.
بررسی آدرسهای مهاجم نشاندهنده تنوع زیاد مهاجمین نسبت به حملات شناسایی شده است که بیانگر فراگیری آلودگی تجهیزات در سطح کشور است. بیشترین حملات شناسایی شده از شش کشور هند، چین، آمریکا، کلمبیا، ایران و برزیل هستند. این مسئله میتواند بیانگر در معرض حمله قرار گرفتن تجهیزات دارای سرویس UPnP در سطح کشور باشد که لازم است اقدامات پیشگیرانه در اسرع وقت روی آنها صورت پذیرد.
سرویس UPnP امکان اتصال و ارائه سرویس را در اختیار سایر ابزارهای شبکه محلی قرار میدهد. یکی از خصوصیات UPnP امکان مذاکره خودکار و پیکرهبندی باز کردن یا هدایت کردن پورتها در شبکه از طریق NAT است. این خصوصیت به دستگاه اجازه میدهد تا برخی پورتها را باز کرده و جریان ترافیک را هدایت کند. مهاجمین به سرویس UPnP معمولا اطلاعات لازم برای اتصال به فرایند UPnP را بدست آورده و اقدام به اتصال به این فرایند میکنند. یکی از مشکلات در حملات به UPnP این است که تعداد زیادی از ابزارها حاوی این سرویس به راحتی در معرض اسکن از طریق اینترنت قرار دارند.
همچنین تاکنون تعداد زیادی آسیبپذیری در سرویس UPnP و یا برنامههایی که از آن استفاده میکنند، شناسایی شده است. معمولا از این آسیبپذیریها برای ایجاد حمله و انتقال بدافزار از طریق روترهای خانگی استفاده میشود.
برخی آسیبپذیریهای UPnP
تعداد آسیبپذیریها موجود روی این سرویس بسیار زیاد است که در اینجا به چند مورد از جدیدترین آنها اشاره شده است:
نقشه حملات شناساییشده ایران
به منظور پیشگیری از آلودگی مجموعهای از اقدامات قابل انجام است که عبارتند از: ۱. غیر فعال کردن UPnP در تجهیزات لبه شبکه نظیر مودمها در صورت عدم استفاده، ۲. پیکرهبندی مجدد کلیه دستگاههایی که سرویس UPnP آنها از طریق اینترنت قابل مشاهده است، به گونهای که این سرویس از اینترنت قابل مشاهده نباشد. ۳. بهروزرسانی مداوم firmware دستگاه به منظور نصب آخرین وصلههای امنیتی روی آن.