Menu Fermer

UPnP sur les routeurs et les risques de sécurité

Cet article aborde certains risques de sécurité autour du protocole UPnP.
Ce protocole est inclus dans votre routeur et peut être utilisé pour effectuer des opérations malveillantes.
Vous trouverez donc les explications sur ce protocole et implications de sécurité autour d’UPnP.

Introduction

Pour mieux appréhender l’UPnP, il est conseillé de lire cet article :

UPnP en défaut sur les routeurs

UPnP est un protocole activé par défaut sur la plupart des routeurs.
Lorsqu’une application fonctionne en serveur sur un ordinateur du LAN, vous devez configurer un transfert de ports réseaux pour que ce dernier soit accessible depuis internet.
Le protocole UPnP permet le transfert automatique de ports depuis une application présente sur le réseau LAN.
Par exemple, pour fonctionner uTorrent ouvre un port sur votre routeur en utilisant UPnP.
Ci-dessous, un exemple avec transmission qui effectue cette opération sur une Livebox.

UPnP sur une Livebox Orange
UPnP sur une Livebox Orange

UPnP et les problèmes de sécurité

UPnP et les malwares

Le gros problème d’UPnP est qu’il ne repose sur aucune authentification.
N’importe quelle application exécutée sur un ordinateur du réseau peut effectuer une requête UPnP sur le routeur.
Cela peut-être une application légitime mais aussi un logiciel malveillant.

Pour palier aux blocages de connexions entrantes par les routeurs, les trojan fonctionnent avec des connexions sortantes vers un centre de contrôle.
La plupart du temps, il s’agit d’une URL contactée par le cheval de troie.
Le botmaster met des ordres en attente sur des groupes de machines infectées et celles-ci récupèrent les ordres quand elles contactent le centre de contrôle.

Avec UPnP, le trojan peut ouvrir un serveur sur l’ordinateur qui permet aux pirates de s’y connecter.
Il peut tout à fait installer un logiciel de prise en main légitime comme VNC.

Flash UPnP Attack

Il a aussi été démontré, qu’il est possible d’ouvrir un port par UPnP avec une une simple applet Flash chargée sur le navigateur internet.
On appelle cela une Flash UPnP Attack.

Enfin il est aussi possible d’utiliser une machine du réseau en tant que proxy.
L’article suivant en anglais apporte quelques précipitions sur les attaques UPnP possibles : https://blog.0day.rocks/hiding-through-a-maze-of-iot-devices-9db7f2067a80

Attaque uPnP et forward de ports

Toutefois, Flash n’étant plus supporté, ce n’est plus d’actualité, mais on peut remplacer Flash par une autre technologie.

IOT et routeurs vulnérables ou buggués

Et puis il y a le cas des routeurs mal conçus et buggués.
Il a aussi été démontré que sur certains routeurs, il était possible de changer les serveurs DNS.
Ainsi, un Hijack DNS est possible depuis une applet Flash.
A partir de là, des attaques par phishing ou injection de publicités sont possibles.

Des analyses ont aussi montrés que certains routeurs ne vérifient pas si l’adresse de redirection set une adresse locale.
Ainsi, il est possible de créer des règles de redirections vers des IPs sur internet.
Cela engendre de graves problèmes de sécurité.

Dans cette actualité de 2019, on estime à environ 4.8 millions d’appareils vulnérables à l’UDP SSDP .
765,000 (16% du total) le sont en TCP et surtout 5,000 (9% des vulnérables, soit 1,3% du total général) sont vulnérables à des injections NAT.
Dans ce flot d’équipements peu sécurisés, 76% sont des routeurs, ce qui en font une large majorité.

Voici la répartition d’après une étude de Kaspersky.

Répartition des types d'appareils avec UPnP actifs

Une bonne partie des ces appareils se basent sur de vieilles librairies de MiniUPnPd non mises à jour.
Enfin, 18% des appareils avec l’UPnP actif sont des serveurs en Windows.

Comment tester les vulnérabilités UPnP

Si vous désirez vous assurer que votre routeur n’est pas vulnérable aux attaques UPnP, vous pouvez utiliser des sites qui effectuent ces sites.
Par exemple, le site suivant permet de tester son routeur depuis internet pour s’assurer qu’UPnP n’est pas accessible : https://www.grc.com/x/ne.dll?rh1dkyd2

Tester les vulnérabilités UPnP
Tester les vulnérabilités UPnP
Tester les vulnérabilités UPnP
Tester les vulnérabilités UPnP

En outre, vous pouvez faire un scan de ports complet et vérifier les ports ouverts sur votre routeur.

Tester les vulnérabilités UPnP
Tester les vulnérabilités UPnP

Comment désactiver UPnP sur votre routeur

En clair donc, il est conseillé de désactiver UPnP mais les conséquences ne sont pas neutres.
Des applications serveurs ne fonctionneront plus correctement comme BitTorrent, le transfert de fichiers sur MSN ou autres.
Vous serez donc amener à effectuer un transfert de port manuellement pour que ces applications puissent fonctionner.
Reportez-vous à notre article dédié : Transfert de ports sur un routeur

Pour désactiver UPnP, il faut :

  1. se connecter à l’interface de gestion du routeur : Comment accéder à l’interface WEB de gestion de la box ou routeur
  2. chercher l’option UpNP et la désactiver.

Sur la Livebox, il faut aller dans la configuration avancée puis UPnP

Comment désactiver UPnP sur votre routeur
Comment désactiver UPnP sur votre routeur

Sur ce routeur Linksys, pour désactiver UPnP, il faut se rendre dans le menu administration

Comment désactiver UPnP sur votre routeur
Comment désactiver UPnP sur votre routeur

Pour aller plus loin dans la sécurité de votre routeur, se rendre sur la page : Comment sécuriser son routeur contre les piratages