Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

UPnP ... Otra vez... Uff!!
 
VSantivirus No. 543 - Año 6 - Miércoles 2 de enero de 2002

UPnP ... Otra vez... Uff!!
Por Jose Luis Lopez
videosoft@videosoft.net.uy


En nuestro último artículo sobre el tema, (vea VSantivirus No. 538 del 28 de diciembre de 2001, UPnP... Deshojando la margarita con Windows XP), decíamos que no era sencillo deshabilitar la opción UPnP en Windows XP... "si es que se puede". A raíz de esto, recibimos algunos mensajes de lectores, donde nos indicaban que en la página del NIPC (Centro de la Protección de la Infraestructura Nacional, que depende del FBI), se indicaba la manera de eliminar esta opción en Windows XP.

Sin embargo, hay una confusión en esto, confusión fomentada en parte por nosotros mismos (los medios de información, especializados o no), y algunos de los involucrados directamente con el problema, Microsoft y el FBI incluidos.

¿Qué es UPnP (Universal Plug and Play)?

Decíamos en anteriores artículos, que básicamente es un servicio (nativo en Windows XP y Me e instalable en Windows 98); una implementación del clásico "Plug and Play" de los sistemas domésticos pero orientados a identificar dispositivos a través de una red.

En realidad esto es un poco más amplio. El término enumera una serie de protocolos, estándares y sobre todo servicios que permiten la gestión de artefactos inteligentes en comunicaciones peer-to-peer, o sea, computadora a computadora.

Estos artefactos o dispositivos son piezas de hardware. Por ejemplo, a través de la implementación del UPnP puede hacerse realidad algo que ya hemos mencionado en otros artículos; que una computadora sepa que cantidad de frutas tenemos en el refrigerador, se ponga entonces en contacto con el banco para saber nuestro estado de cuenta, y que luego llame al supermercado para comprar la fruta necesaria.

O también puede hacerse que estos datos se guarden en nuestra Palm, de modo que tengamos a mano una lista de compras actualizada.

Son cosas como esas las que permite el UPnP; y cualquier otra que alguna vez hayamos soñado o visto en películas.

Es evidente que Microsoft va a defender a muerte este sistema, ya que significa una inversión millonaria en la que además participan otros fabricantes como Hewlett Packard y Apple por ejemplo. No vamos a dudar que se trata de un salto cualitativo en nuestra calidad de vida en un futuro cercano.

Entonces, ¿donde está la falla?

Según el aviso de seguridad emitido por Microsoft (MS01-059), el problema está en la posibilidad de realizar ataques de negación de servicio a máquinas con capacidad para UPnP, o de utilizarlas en el ataque a otras máquinas (este punto es el que preocupa al FBI).

Solo que la falla no está en el propio UPnP, y aquí es donde solemos confundir su alcance, y la forma de protegernos.

El problema está en uno de los protocolos implementados para el uso del UPnP. Este protocolo es el que se llama SSDP (Simple Service Discovery Protocol). Es el encargado de enviar paquetes con solicitudes (broadcast request) que serán devueltos con las respuestas necesarias para realizar las acciones que correspondan entre la computadora y el dispositivo.

También se utiliza por parte del artefacto, para enviar mensajes que anuncian su disponibilidad.

Estos paquetes (avisos SSDP) pueden ser falsificados maliciosamente, y un atacante puede forzar a una computadora a re-conectarse a una determinada dirección IP, aprovechándose de un desbordamiento de búfer (que es lo que corrige el parche de Microsoft).

En un sistema con UPnP (estándar en Windows XP o instalado en Me y 98), la computadora está permanentemente escuchando por mensajes de notificación de otros dispositivos que tengan habilitado el UPnP al inicio.

El error está en la forma que el servicio que implementa el protocolo SSDP (Simple Service Discovery Protocol o Protocolo de Descubrimiento de Servicio Simple), estructura esos datagramas de notificación (como su nombre lo indica, es un protocolo para "descubrir" artefactos que soporten UPnP).

Es en ese momento, que puede ser explotado el desbordamiento de búfer para obtener acceso al sistema involucrado.

Y el parche de Microsoft corrige esto (no le estamos dando la razón en la polémica con el FBI, pero es extraño como se han tergiversado las cosas).

Esta polémica es la que nos llevó a titular un anterior artículo con aquello de "... Deshojando la margarita", por lo de "ahora si, ahora no".

Si el FBI se equivoca ¿Microsoft tiene la razón?

Desgraciadamente, mucha agua turbia ha pasado bajo el puente, y hasta el propio FBI se equivoca, y al no reconocerlo, hasta pierde credibilidad en su postura.

Es que cuando dijimos "(si es que se puede)", dejábamos ver la duda de que deshabilitar el UPnP evitara el problema del desbordamiento de búfer.

Pues no, no lo evita. La página del NIPC donde el FBI explica como deshabilitarlo en Windows XP, no sirve en absoluto para lo que afirma. A pesar de ello, aún sigue colgada, causando más confusión sobre el tema.

Es que el UPnP no tiene nada que ver. La falla está en el servicio SSDP (SSDP Discovery Service), y esto no se deshabilita quitando el UPnP.

El parche de Microsoft soluciona el desbordamiento de búfer. Pero no asegura que no surjan otros problemas. Toda nueva tecnología los tiene, y a medida que surjan artefactos que utilicen el UPnP, podrían revelarse nuevas fallas. Tal vez sería bueno que el propio cortafuegos implementado por Microsoft en Windows XP, previniera esto, cosa que no hace (esa es la razón por la que MS aconseja bloquear los puertos 1900/UDP y 5000/TCP, los que son usados por el SSDP y el UPnP).

Por otra parte, si a usted no le preocupa o no le importa que en el futuro su refrigerador pueda comunicarse con el supermercado para autoabastecerse, la utilidad de Steve Gibson (UnPnP) que mencionamos en nuestro boletín 538, realmente acaba con todos los servicios involucrados, incluido el SSDP.

Referencias

VSantivirus No. 538 - 28/dic/01
UPnP... Deshojando la margarita con Windows XP
(Menciona UnPnP, la utilidad de Steve Gibson)
http://www.vsantivirus.com/unpnp.htm

La utilidad UnPlug n'Pray (archivo de 22Kb)
http://grc.com/files/UnPnP.exe

UnPlug n'Pray (artículo)
http://grc.com/UnPnP/UnPnP.htm

VSantivirus No. 533 - 23/dic/01
Windows XP, las opiniones enfrentadas del FBI y Microsoft
http://www.vsantivirus.com/23-12-01.htm

VSantivirus No. 533 - 23/dic/01
Grave falla en los servicios UPnP (MS01-059)
http://www.vsantivirus.com/vulms01-059b.htm

VSantivirus No. 531 - 21/dic/01
Windows XP vulnerable al acceso no autorizado (MS01-059)
http://www.vsantivirus.com/vulms01-059.htm


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS