LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULNÉRABILITÉ CALLSTRANGER

Posté le juin 9, 2020 à 13:55

LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULNÉRABILITÉ CALLSTRANGER

Une nouvelle vulnérabilité connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a été découverte dans à peu près tous les appareils de l’Internet des objets (IdO).

Cette vulnérabilité permet aux hackers de s’emparer d’appareils intelligents pour lancer des attaques DDoS.  L’attaque peut également consister à contourner les solutions de sécurité pour effectuer un scan sur le réseau interne de l’appareil de la victime. Elle permet finalement à l’attaquant de contrôler entièrement les zones auxquelles il ne pourrait pas accéder normalement.

La vulnérabilité de sécurité CallStranger est également appelée CVE-2020-12695.

Actuellement, environ 5,45 millions d’appareils exécutent la fonction UPnP et sont connectés à l’internet. Cela en fait un moyen d’attaque remarquable pour les hackers sur les APT et les botnets IdO.

La vulnérabilité affecte également le système universel Plug and Play

Un site web qui fait un suivi de la vulnérabilité CallStranger a publié hier un rapport     selon lequel la vulnérabilité affecte également le système Universal Plug and Play (UPnP), qui est une compilation de protocoles embarqués sur plusieurs appareils intelligents. Le site web a été créé dans le seul but de fournir des informations de sécurité sur la vulnérabilité CallStranger.

La fonction UPnP sert de lien de connexion entre les appareils sur le réseau. Elle permet aux appareils de se repérer les uns les autres sur les réseaux locaux. Lorsque les appareils s’identifient les uns les autres, ils peuvent établir une connexion entre eux pour échanger des configurations, des données et aussi synchroniser leur travail.

Le protocole a été développé dans les années 2000. Cependant, depuis quatre ans, l’Open Connectivity Foundation (OCF) gère son protocole. La fondation est chargée de normaliser le fonctionnement de la fonction sur différents appareils au sein des réseaux. Elle est également responsable de la gestion de ce qui figure dans les protocoles UPnP.

Détails techniques de CallStranger

En décembre dernier, Yunus Cadirci, ingénieur en sécurité, a découvert la vulnérabilité de cette technologie très réputée.

Yunus a déclaré qu’un attaquant peut délivrer des paquets TCP à des appareils distants contenant une valeur d’en-tête de rappel malformée dans la fonction SUBSCRIBE de l’UPnP.

L’en-tête malformé peut être exploité pour s’emparer de tout appareil intelligent qui supporte les protocoles UPnP et qui reste connecté sur Internet. Ces dispositifs intelligents comprennent les routeurs, les imprimantes, les enregistreurs numériques, les caméras de sécurité et autres. Tant qu’ils sont connectés à l’internet et qu’ils supportent les protocoles UPnP, ils seront vulnérables, a-t-il dit.

Pour orchestrer l’attaque par la vulnérabilité CallStranger, l’attaquant peut cibler l’interface Internet de l’appareil mais exécute le code sur la fonction UPnP de l’appareil, qui ne fonctionne que sur les ports internes du réseau local (LAN).

La vulnérabilité permet aux hackers de contourner la sécurité du réseau

Selon M. Yunus, la vulnérabilité de CallStranger pourrait être exploitée pour contourner avec succès les dispositifs de sécurité du réseau. Ils peuvent également scanner les réseaux internes d’une entreprise, contourner les pare-feu et l’utiliser pour lancer des attaques DDoS.

Les attaques DDoS sont une possibilité évidente car les attaquants peuvent faire rebondir et amplifier le trafic TCP sur l’appareil compatible UPnP. L’attaque pourrait également inclure le vol de données, où ils peuvent voler des données du dispositif UPnP exposé à l’internet.

La mise en place d’un correctif pour la vulnérabilité ne sera pas immédiate

M. Yunus a réitéré qu’il avait également informé l’OCF de la vulnérabilité et fourni des détails à la fondation également. Il a déclaré que l’OCF avait mis à jour les protocoles de l’UPnP peu après avoir reçu son rapport. La mise à jour des protocoles UPnP a depuis été mise en ligne en avril. Toutefois, M. Yunus a déclaré que les vendeurs de protocoles pourraient mettre beaucoup de temps à obtenir un patch en raison de la nature de la vulnérabilité.

« Parce qu’il s’agit d’une vulnérabilité de protocole, cela pourrait prendre beaucoup de temps aux fournisseurs pour fournir des correctifs », a-t-il déclaré.

Cela signifie que les correctifs pour la vulnérabilité pourraient ne pas arriver de sitôt. Pour cette raison, le chercheur a développé un site web qui contient des informations et des conseils de base qui seraient utiles aux entreprises pour bloquer toute tentative d’exploitation.

De plus, M. Yunus a développé un script de preuve de concept. Ce script peut aider les entreprises à savoir si leurs appareils intelligents sont susceptibles de faire l’objet de l’une des attaques par la vulnérabilité CallStranger.

Summary
LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULNÉRABILITÉ CALLSTRANGER
Article Name
LES HACKERS POURRAIENT LANCER DES ATTAQUES DDOS VIA LA VULNÉRABILITÉ CALLSTRANGER
Description
Une nouvelle vulnérabilité connue sous le nom de CallStranger, qui se trouve dans un protocole de base, a été découverte dans à peu près tous les appareils de l'Internet des objets (IdO).
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading