El sitio web sobre hacking GNUCitizen ha destapado los peligros que entraña el protocolo UPnP con el que vienen equipados casi la totalidad de routers utilizados en las conexiones de banda ancha como ADSL.
El protocolo UPnP (Universal Plug and Play) permite que diferentes dispositivos en una red "conversen" entre ellos y que puedan autoconfigurarse. Por ejemplo, una aplicación de mensajería como el Messenger utiliza el puerto 1503 para recibir un fichero de uno de nuestros contactos. Mediante UPnP, es capaz de detectar y configurar el firewall de la red para abrir y redireccionar este puerto.
Lo que GNUCitizen advierte es la facilidad con la que cualquier aplicación web puede modificar la configuración de nuestra red. Simplemente visitando un sitio web malicioso que contenga un flash con las instrucciones precisas puede modificar por ejemplo los DNS utilizados por nuestro router.
Este es el proceso normal de un dispositivo UPnP
- Un dispositivo se conecta a la red
- Obtiene una IP mediante DHCP
- Lanza una petición UDP a 239.255.255.250:1900 y espera respuesta de los equipos con UPnP
- Estos responden anunciando la URL desde la que pueden ser controlados
- El dispositivo envía mensajes SOAP a esta URL con los cambios necesarios
Lo que hace la aplicación flash, es llamar directamente a esa URL, solicitando por ejemplo el cambio de DNS. Esta URL de control es distinta en cada modelo de router por lo que el riesgo se reduce, ya que la aplicación flash deberá probar con cientos de URLs si quiere soportar el máximo número de routers.
Es especialmente grave en el caso de los routers wifi, ya que cualquier cliente conectado puede utilizar una herramienta UPnP para manipular los parámetros del router.
De momento la solución pasa por desactivar la característica UPnP en el router. GNUCiticen ha publicado un FAQ sobre el tema. Más información en profundidad aquí.