홈 라우터는 주요 upnproxy 보안 문제의 영향을받습니다

차례:

비디오: 불황 속 다들 가상화~가상화 도대체 ëê¸¸ëž˜ 2024

비디오: 불황 속 다들 가상화~가상화 도대체 ëê¸¸ëž˜ 2024
Anonim

Akamai의 최신 보고서에 따르면 나쁜 행위자가 65, 000 개 이상의 라우터를 남용하여 비밀 또는 불법 활동을위한 프록시 네트워크를 만드는 것으로 보입니다. Akamai는 미국 콘텐츠 전송 네트워크 및 클라우드 서비스 제공 업체입니다. 봇넷 사업자와 사이버 스파이 그룹은 Universal Plus and Play 프로토콜을 악용합니다. UPnP에는 최신 라우터가 모두 포함되어 있으며, 나쁜 행위자의 목표는 잘못된 트래픽을 프록시하고 실제 위치를 숨기는 것입니다.

요즘 UPnP

UPnP 프로토콜은 공격자에 의해 악용되며 이는 Wi-Fi를 통해 로컬 장치를보다 쉽게 ​​상호 연결하고 포트 및 서비스를 웹에 전달하기 때문에 필수적인 기능입니다. 이 프로토콜은 최신 라우터에 필수적이지만 10 년 전에 그 안정성이 입증되었습니다. 공격자들은 그 이후로 그것을 학대 해 왔으며 이제는 그들이 이것을하는 새로운 방법이있는 것 같습니다. 나쁜 행위자는 특정 라우터가 장치 간 검색에만 사용되는 프로토콜 서비스를 노출한다는 것을 발견했습니다.

결함의 코드 명은 UPnProxy입니다.

공격자들은이 라우터를 악용하여 맬웨어를 네트워크 주소 변환 테이블에 주입했습니다. 이 결함으로 인해 공격자는 잘못 구성된 UPnP 서비스가있는 라우터를 자신의 비밀 및 불법 작업에 대한 프록시 서비스로 사용할 수 있습니다. 사이버 범죄자들이 웹에 백엔드를 노출시키는 라우터에 로그인 할 수 있기 때문에 취약점이 심각합니다.

해커는 방화벽을 우회하고 IP 주소에 액세스하여 트래픽을 다른 IP 주소로 반송하기 위해이 취약점을 악용 할 수 있습니다. 피싱 페이지의 실제 위치, 스팸 캠페인, 광고 클릭 사기 및 더 유사한 "굿"을 숨기는 데 사용할 수 있습니다.

Akamai의 결과 및 솔루션

Akamai가 탐지 한 취약한 라우터 수는 약 480 만 개이며 전문가들은 65, 000 개가 넘는 장치에서 활성 NAT 주입을 발견했습니다. Akamai는 현재 취약한 73 개 공급 업체에서 만든 400 개의 라우터 모델 목록을 만들었습니다. 사용자는 라우터를 취약점이없는 모델로 교체하는 것이 좋습니다. Akamai는 취약한 라우터를 식별 할 수있는 Bash 스크립트도 출시했습니다.

홈 라우터는 주요 upnproxy 보안 문제의 영향을받습니다