
Michael Cain
0
1414
57
Technologia w erze komputerów nękana jest niezabezpieczonymi funkcjami, lukami bezpieczeństwa i ogólnym niedopatrzeniem w architekturze oprogramowania. Dyski flash mogą przenosić keyloggery Nie padaj ofiarą keyloggerów: używaj tych ważnych narzędzi anty-keyloggerowych Nie padaj ofiarą keyloggerów: używaj tych ważnych narzędzi anti-keylogger W przypadku kradzieży tożsamości w Internecie keyloggery odgrywają jedną z najważniejszych ról w faktycznym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla… Przeglądarki mogą mieć otwarte tylne drzwi. System Windows stale aktualizuje poprawki zabezpieczeń. 3 powody, dla których warto uruchamiać najnowsze poprawki i aktualizacje zabezpieczeń systemu Windows. 3 powody, dla których warto uruchamiać najnowsze poprawki i aktualizacje zabezpieczeń systemu Windows. Kod tworzący system operacyjny Windows zawiera luki w zabezpieczeniach, błędy, niezgodności lub nieaktualne elementy oprogramowania. Krótko mówiąc, Windows nie jest idealny, wszyscy to wiemy. Łaty bezpieczeństwa i aktualizacje usuwają luki… Musimy brać dobro ze złem i wydaje się, że nie widać końca.
Universal Plug and Play (UPnP) to jedno z postępów technologicznych, które ma również swoje wady. Jest to wygodna technologia, ale wygoda ta może narazić system na pewne problemy, jeśli nie będziesz mieć na niego oko. Czytaj dalej, aby dowiedzieć się, czym jest UPnP i jak może być niebezpieczny dla bezpieczeństwa twojej sieci.
Co to jest Universal Plug & Play?
Z technicznego punktu widzenia UPnP jest protokołem sieciowym (a właściwie zestawem protokołów sieciowych). Te protokoły przedstawiają określoną metodę komunikacji, z której mogą korzystać wszelkiego rodzaju urządzenia, aby natychmiast komunikować się ze sobą w sieci. W większości przypadków jest wykorzystywany przez urządzenia do odkrywania innych urządzeń w tej konkretnej sieci. UPnP jest obecnie tak powszechny, że byłbym zaskoczony, gdybyś nigdy go nie używał.
Nadal jesteś zdezorientowany, co to jest? Pomyśl o drukarce. Pierwszym krokiem jest fizyczne połączenie go z siecią (choć obecnie można to czasem zrobić za pomocą Wi-Fi). W przeszłości trzeba było ręcznie go wyszukać i skonfigurować, aby inne urządzenia w sieci mogły znaleźć tę drukarkę. Jednak dzisiaj dzieje się to automatycznie dzięki UPnP.
Po podłączeniu urządzenia w sieci mogą dalej komunikować się ze sobą, wysyłając i odbierając dane. Komputery mogą nakazać drukarkom drukowanie dokumentów Jak utrzymać koszty drukowania na jak najniższym poziomie Jak utrzymać koszty drukowania na jak najniższym poziomie Zróbmy to prosto - drukowanie wiadomości e-mail i dokumentów jest najważniejsze! Nie tylko kosztuje, ale także marnuje zasoby, przestrzeń dyskową i czas. W rzeczywistości połowa wszystkich wydrukowanych stron nigdy nie jest używana!…. Centra medialne mogą przesyłać dane audio. Urządzenia mobilne mogą montować się na komputerach. Możliwości są nieskończone.
Stąd termin “podłącz i graj”. Podłączasz urządzenie i możesz od razu zacząć grać bez konieczności przebrania przez koszmary związane z konfiguracją i konfiguracją. Moim zdaniem jest to obecnie jedna z najwygodniejszych technologii sieciowych. UPnP jest stosowany głównie w sieciach domowych, a nie w sieciach biznesowych.
Niebezpieczeństwo związane z UPnP
UPnP faktycznie został ostrzelany ponad dziesięć lat temu z powodu wielu luk w zabezpieczeniach. Wtedy FBI zasugerowało, aby użytkownicy wyłączyli swoje ustawienia UPnP. 5 porad dotyczących zabezpieczania urządzeń inteligentnych i urządzeń IoT. 5 porad dotyczących zabezpieczania urządzeń inteligentnych i urządzeń IoT. Sprzęt Smart Home jest częścią Internetu przedmiotów, ale jak bezpieczna jest Twoja sieć te urządzenia są podłączone? w celu zminimalizowania ryzyka uszkodzenia. Znowu się to dzieje, choć tym razem konkretna wada jest inna.
Na czym dokładnie polega problem z UPnP? Są dwie główne wady, które ostatnio zostały zaatakowane:
- Błędy programowania - w rzeczywistym kodzie istnieją implementacje UPnP, które mogą być wykorzystywane przez złośliwych użytkowników, umożliwiając im wykonanie szkodliwego kodu przez wstrzyknięcie.
- Niezamierzone narażenie - celem UPnP jest ułatwienie wykrycia urządzeń w sieci przez inne urządzenia w tej sieci. Niestety niektóre interfejsy kontroli UPnP mogą być narażone na publiczny Internet, umożliwiając złośliwym użytkownikom znalezienie i uzyskanie dostępu do twoich prywatnych urządzeń.
Zaledwie kilka tygodni temu Departament Bezpieczeństwa Krajowego USA zalecił wszystkim użytkownikom wyłączenie protokołu z powodu tych rażących luk w zabezpieczeniach. Błędy spowodowały, że około 40 milionów urządzeń na całym świecie jest podatnych na infiltrację przez hakerów. Całkiem niepokojąca myśl.
Ale nie panikuj jeszcze, ponieważ jest to srebrna podszewka: te wady dotyczą głównie starszych urządzeń, ale nawet można je załatać bez konieczności zakupu nowego sprzętu.
Większość implementacji UPnP używa rozwiązania open source o nazwie lilupnp; technicznie, każde urządzenie, które używa lilupnp wersja wcześniejsza niż 1.6.18 będzie podatna na to zagrożenie. Ponieważ jednak większość producentów nie ujawnia tych informacji zwykłym użytkownikom, musisz poczekać, aż producenci urządzeń opublikują aktualizacje rozwiązujące te problemy. Do czasu wprowadzenia tych poprawek możesz całkowicie zapobiec temu problemowi, wyłączając UPnP na wszystkich swoich urządzeniach.
Jest tak wiele urządzeń, które korzystają z UPnP i tak wielu producentów dla każdego rodzaju urządzenia, że nie mogłem w tym miejscu objąć instrukcji wyłączania wszystkich z nich, dlatego zalecamy, aby uruchomić wyszukiwanie urządzenia Google i dołączyć wyrażenie “wyłącz UPnP” w zapytaniu wyszukiwania.
Wnioski
Jeśli chodzi o wady bezpieczeństwa, jest to jedna z łatwiejszych do rozwiązania. Wiele razy trzeba będzie szukać poprawek lub unikać korzystania z Internetu lub ponownie uruchomić tryb awaryjny i oczyścić system z infekcji. W tym przypadku wystarczy wyłączyć tę funkcję, a będziesz bezpieczny przez długi czas.
Kredyty obrazu: Urządzenia sieciowe za pośrednictwem Shutterstock, Drukarka za pośrednictwem Shutterstock, Bezpieczeństwo komputera za pośrednictwem Shutterstock, Zablokowany router za pośrednictwem Shutterstock