Security

Schwere Sicherheitslücken in UPnP: Millionen Geräte für Hacker-Angriffe anfällig

Das Sicherheitsunternehmen Rapid7 warnt vor schweren Sicherheitslücken im weit verbreiteten Netzwerkstandard UPnP. Millionen Geräte seien anfällig für Hacker-Angriffe.

Arbeitsplatz© Brad / Fotolia.com

Der US-Sicherheitsspezialist Rapid7 warnt vor immensen Sicherheitslücken in dem weit verbreiteten Netzwerkstandard Universal Plug and Play – kurz UPnP. Dieser dient zur einfacheren Identifikation beziehungsweise Ansteuerung kompatibler Geräte in einem Netzwerk und erlaubt etwa das unkomplizierte Abspielen von Musik über das heimische WLAN. Der ursprünglich von Microsoft eingeführte Standard wird mittlerweile von nahezu jedem netzwerkfähigen Gerät nativ unterstützt, darunter Router, Drucker, Medien-Server, Kameras, Netzlaufwerke oder auch Smart TVs.

"Schockierende" Ergebnisse

Seit 1999 verantwortet das sogenannte UPnP Forum, ein Zusammenschluss von knapp 1.000 Unternehmen, die Weiterentwicklung. Millionen von UPnP-Geräten seien daher prinzipiell für die zahlreichen gefundenen Schwachstellen anfällig, warnt Rapid7 in einem Blog-Beitrag unter Bezugnahme auf ein mehrmonatiges Forschungsprojekt zur Sicherheit von UPnP-Geräten. Die gefundenen Ergebnisse seien "schockierend", betont HD Moore, Chief Technology Officer (CTO) des Unternehmens.

Sämtliche Details sind in einem seit Dienstag kostenlos verfügbaren Whitepaper mit dem Titel "Security Flaws in Universal Plug and Play: Unplug, Don't Play" (PDF) zusammengefasst. Darin beschreibt Rapid7 drei Gruppen von schweren Sicherheitslücken des UPnP-Protokolls sowie der populärsten UPnP-Software-Bibliotheken, die es potenziellen Angreifern etwa ermöglichen, die Kontrolle über betroffene Geräte zu übernehmen sowie unbemerkt Dateien zu stehlen, Passwörter auszuspähen oder einzelne Komponenten wie etwa Webcams zu steuern. In Versuchen sei es gelungen, über das Internet 40 bis 50 Millionen Geräte ausfindig zu machen, die sich als anfällig für mindestens eines der drei möglichen Angriffsszenarien erwiesen hätten, heißt es. Die Liste umfasse insgesamt 6.900 verschiedene Modelle von mehr als 1.500 Anbietern. Brisant: Bei vielen dieser Geräte ist UPnP bereits ab Werk aktiviert - oft ohne Wissen ihrer Nutzer.

UPnP im Zweifel abschalten

Schließen lassen sich die Lecks mit Software-Updates, die von den Herstellern zur Verfügung gestellt werden müssen. Bis diese allerdings auf betroffenen Geräten implementiert seien, könne noch viel Zeit vergehen, warnt Moore. Ältere Modelle würden zudem oft überhaupt nicht mehr mit Patches versorgt. "Man kann über so etwas kein Stillschweigen bewahren", sagte Moore der Nachrichtenagentur "Reuters". "Diese Geräte scheinen im Kern über Jahrzehnte auf dem gleichen Sicherheitsniveau stehen zu bleiben. Niemand scheint sich wirklich darum zu kümmern."

Die Veröffentlichung der Bugs soll nun den Druck auf die Hersteller erhöhen, zügig zu reagieren. Moore ist sich allerdings bewusst, dass so auch Kriminelle verstärkt auf das Thema aufmerksam gemacht werden. Nutzer sollten die UPnP-Funktionen ihrer Geräte daher zumindest vorübergehend deaktivieren. Helfen kann dabei das kostenfreie Windows-Tool ScanNow UPnP, mit dem sich im eigenen Netzwerk nach möglichen Schwachstellen fahnden lässt. Für Mac OS X und Linux stellt Rapid7 Metasploit zur Verfügung.

(Christian Wolf)

Kommentieren Community
Weitere Infos zum Thema
Zum Seitenanfang