I protocolli di rete sono una porta spesso troppo facile da sfondare per gli autori di attacchi informatici. L'ultimo rischio scoperto e denunciato pubblicamente è quello dell'Universal Plug and Play, noto come UPnP, una tecnologia creata per velocizzare e semplificare il “dialogo” fra dispositivi. Banalmente, è quella che consente agli oggetti dotati di scheda di rete di connettersi a Internet in automatico, ottenendo un indirizzo Ip. L'UpnP racchiude una vulnerabilità di cui Akamai si era accorta il mese scorso: con una tecnica chiamata UpnProxy è possibile lanciare attacchi botnet o di cyberspionaggio utilizzando i router domestici (o quelli delle aziende) per far deviare e nascondere il traffico dati malevolo.
Ora un'altra società di sicurezza esperta in mitigazione degli attacchi DDoS, Imperva, ha segnalato una nuova tecnica in cui il protocollo UpnP viene usato per mascherare la sorgente dei pacchetti di dati che provocano il Denial-of-service. Anche accorgendosi dell'operazione DDoS in corso, diventa difficile mettere in campo una mitigazione se non si riesce a risalire alla fonte e quindi a bloccare l'ondata di dati distruttiva.
La vulnerabilità risiede nel modo in cui il protocollo collega una porta che genera traffico dati in ingresso a una porta locale. A seconda della configurazione, un router potrebbe anche considerare come “traffico interno” alla rete un flusso di dati che in realtà proviene dall'esterno e che è gestito da remoto. Si possono così bombardare di traffico dati oggetti e reti, creando il DDoS e riuscendo a nasconderne l'origine.
A detta di Imperva, questo metodo è già stato usato almeno due volte e potrebbe potenzialmente mettere a rischio “qualsiasi azienda che abbia una presenza online”. D'altra parte per individuare oggetti connessi che risultino “accessibili” è sufficiente interrogare il motore di ricerca Shodan IoT. Per mettersi al sicuro dal pericolo di attacchi sarebbe però sufficiente disabilitare la funzione di accesso remoto all'oggetto connesso in rete.