UPNP se interpretuje následovně: Pro soukromý počítač může funkce UPnP v BitCometu přimět NAT modul brány nebo routeru provádět automatické mapování portů a mapovat port, který BitComet poslouchá z brány nebo routeru, na intranetový počítač. Síťový firewallový modul brány nebo routeru začíná otevírat tento port dalším počítačům na internetu. Technologie procházení NAT umožňuje webovým aplikacím zjistit, zda jsou za zařízením podporujícím UPnP. Tyto programy pak získají sdílenou globální směrovatelnou IP adresu a nastavují mapování portů tak, aby přeposílaly pakety z NAT externích portů na interní porty používané aplikací – vše automaticky, bez nutnosti ručního mapování portů nebo jiných činností. Technologie procházení NAT umožňuje síťovým zařízením nebo peer-to-peer aplikacím komunikovat s vnějším světem prostřednictvím NAT bran dynamickým otevíráním a zavíráním komunikačních portů s externími službami. Jinými slovy, lze to shrnout takto: konverzní účinnost jednoduchého NAT není vysoká, a pokud je technologie UPNP uvedena, lze efektivitu konverze dat NAT zvýšit. Zní to jako dobrá věc. Ale co ???
UPNP má vážné nedostatky: Zde je úryvek:
První vadou je, že používání bufferů není kontrolováno a omezeno. Externí útočníci mohou tímto způsobem získat kontrolní práva nad celým systémem! Protože funkce UPnp musí k fungování využívat porty počítače, může útočník, který získá kontrolu, tyto porty také využít k dosažení cíle útočníka. Důsledky této vady jsou velmi vážné, bez ohledu na verzi systému Windows, dokud běží UPnP, existuje toto nebezpečí! Ale přísně vzato, nejde jen o problém samotné technologie UPnP, ale spíše o programátorské přehlédnutí. Druhá vada souvisí s funkčním mechanismem UPnP. Vada se vyskytuje ve fázi "objevování zařízení", když UPnP funguje. Objevení zařízení lze rozdělit do dvou situací: pokud počítač s podporou UPnP úspěšně nabootuje a připojí se k síti, okamžitě odešle do sítě "broadcast" (vysílání), čímž oznámí zařízení UPnP v síti, že je připraveno, a na programovací úrovni je broadcast obsah instrukcí M-SEARCH (zpráva). Vysílání bude "slyšet" všemi zařízeními v "dosahu zvuku". A předává své relevantní informace počítači pro následné řízení. Podobně, pokud je zařízení právě připojeno k síti, pošle síti také "oznámení", že je připraveno přijmout kontrolu od sítě, což je na úrovni programování označení NOTIFIK. Bude také přijat všemi počítači v rámci dosahu "zvuku". Počítač "rozpozná", že zařízení "hlásí samo sobě". Ve skutečnosti jsou instrukce NOTIFY nejen odesílány počítačům, ale mohou být slyšet i jinými síťovými zařízeními. Problém je právě v zmíněném vysílání a poslechu! Pokud hacker pošle uživateli instrukci NOTIFY, systém uživatele ji obdrží, připojí se ke konkrétnímu serveru podle jejích instrukcí a poté si vyžádá službu stažení na příslušný server – stáhne obsah služby, která má být vykonána. Server samozřejmě na tuto žádost odpoví. Systém služeb UPnP vysvětlí popis zařízení, požádá o odeslání dalších souborů a server bude muset na tyto požadavky reagovat. Tímto způsobem vzniká cyklus "request-response", který zabírá velké množství systémových zdrojů a způsobuje zpomalení nebo dokonce zastavení rychlosti služby systému UPnP. Takže tato vada umožní útok typu "odmítnutí služby"!
Jinými slovy, funkce UPNP během fáze používání neustále spotřebovává své vlastní síťové zdroje a když jsou síťové zdroje zařízení vyčerpány, dochází k jevu pozastavené animace. Stačí se podívat na výše uvedené informace. |