Yunus Çadirci ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้เปิดเผยถึงบั๊กบนโปรโตคอล UPnP โดยตั้งชื่อช่องโหว่ว่า ‘CallStranger’ ทั้งนี้คาดว่าน่าจะส่งผลกระทบกับอุปกรณ์ IoT จำนวนมากที่รองรับโปรโตคอลนี้ และสามารถถูกใช้โจมตีได้หลายรูปแบบ
UPnP เป็นโปรโตคอลเครือข่ายที่ทำให้อุปกรณ์ เช่น เครื่องคอมพิวเตอร์ ปริ๊นเตอร์ เราเตอร์ AP และมือถือ หรืออุปกรณ์อื่นๆ สามารถมองเห็นกันในเครือข่ายเพื่อแลกเปลี่ยนข้อมูล หรือคุยกันได้โดยไม่ต้องพึ่งพาโซลูชันอื่นๆ อย่างไรก็ตามเมื่อปี 2016 โปรโตคอลนี้ได้ถูกเข้ามาดูแลมาตรฐานโดย Open Connectivity Foundation (OCF)
ช่องโหว่ CallStranger หมายเลขอ้างอิง CVE-2020-12695 เกิดขึ้นกับฟังก์ชัน UPnP SUBSCRIBE โดยคนร้ายสามารถส่งค่า Callback Header แบบพิเศษเข้ามมาโจมตีอุปกรณ์ได้ ทั้งนี้ผลลัพธ์ของการโจมตีส่งผลได้หลายแบบเช่น ลัดผ่านโซลูชันด้านการป้องกันเข้าไปขโมยข้อมูล ใช้อุปกรณ์ทำ DDoS หรือสแกนพอร์ต นอกจากนี้ผู้เชี่ยวชาญยังเตือนถึงอุปกรณ์ที่รองรับ UPnP ที่เชื่อมต่อได้ผ่านอินเทอร์เน็ตว่าให้ระวังเพราะมีความเสี่ยงสูง
อย่างไรก็ตามหากพูดถึงผลกระทบกับอุปกรณ์คาดว่าจะมีตั้งแต่เราเตอร์และ IoT ซึ่งจากการทดสอบของผู้เชี่ยวชาญแล้วว่าอุปกรณ์ที่ได้รับผลกระทบมีดังนี้ ADB TNR-5720SX Box, Asus ASUS Media Streamer, Asus Rt-N11, Belkin WeMo, Broadcom ADSL Modems, Canon Canon SELPHY CP1200 Printer, Cisco X1000, Cisco X3500, D-Link DVG-N5412SP WPS Router, EPSON EP/EW/XP Series, HP Deskjet/Photosmart/ Officejet ENVY Series, Huawei HG255s Router, NEC AccessTechnica WR8165N Router, Philips 2k14MTK TV, Samsung UE55MU7000 TV, Samsung MU8000 TV, TP-Link TL-WA801ND, Trendnet TV-IP551W และ Zyxel VMG8324-B10A
ปัจจุบันนักวิจัยได้แจ้งต่อ OCF แล้วซึ่งมีการอัปเดตโปรโตคอลเมื่อ 17 เมษายนที่ผ่านมา แต่คาดว่าต้องใช้เวลาอีกระยะหนึ่งเพื่อให้ Vendor ของอุปกรณ์ทยอยอัปเดตอุดช่องโหว่ครับ ผู้สนใจศึกษาเพิ่มเติมได้ที่ https://callstranger.com/
ที่มา : https://www.scmagazine.com/home/security-news/vulnerabilities/callstranger-bug-in-billions-of-devices-allows-data-exfiltration-dos-attacks/ และ https://www.zdnet.com/article/callstranger-vulnerability-lets-attacks-bypass-security-systems-and-scan-lans/