UPNP sa interpretuje nasledovne: Pre súkromný počítač môže funkcia UPnP v BitComet prinútiť NAT modul brány alebo smerovača automaticky mapovať porty a mapovať port, ktorý BitComet počúva z brány alebo smerovača, na intranetový počítač. Sieťový firewall modul brány alebo routera začína otvárať tento port pre ostatné počítače na internete. Technológia prechádzania NAT umožňuje webovým aplikáciám zistiť, či sú za zariadením podporujúcim UPnP. Tieto programy potom získajú zdieľanú globálnu smerovateľnú IP adresu a konfigurujú mapovanie portov tak, aby preposielali pakety z externých NAT portov na interné porty používané aplikáciou – všetko automaticky, bez potreby manuálneho mapovania portov alebo iných činností. Technológia prechádzania NAT umožňuje sieťovým zariadeniam alebo peer-to-peer aplikáciám komunikovať s vonkajším svetom prostredníctvom NAT brán dynamickým otváraním a zatváraním komunikačných portov s externými službami. Inými slovami, dá sa to zhrnúť takto: konverzná efektivita jednoduchého NAT nie je vysoká a ak sa spustí technológia UPNP, efektivita konverzie NAT dát sa môže zlepšiť. Znie to ako dobrá vec. Ale čo ???
UPNP má vážne nedostatky: Tu je úryvok:
Prvou chybou je, že používanie bufferov nie je kontrolované a obmedzované. Externí útočníci môžu získať kontrolu nad celým systémom prostredníctvom toho! Keďže funkcia UPnp musí využiť porty počítača, útočník, ktorý získa kontrolu, môže tieto porty využiť aj na dosiahnutie cieľa útočníka. Dôsledky tejto chyby sú veľmi vážne, bez ohľadu na verziu Windows, pokiaľ beží UPnP, existuje toto nebezpečenstvo! Ale prísne vzaté, nejde len o problém samotnej technológie UPnP, skôr o programátorské prehliadnutie. Druhá chyba súvisí s funkčným mechanizmom UPnP. Chyba sa vyskytuje vo fáze "objavovania zariadenia", keď UPnP funguje. Objavenie zariadenia možno rozdeliť na dve situácie: ak počítač schopný UPnP úspešne nabootuje a pripojí sa k sieti, okamžite odošle "broadcast" do siete, čím upozorní UPnP zariadenie v sieti, že je pripravené, a na programovacej úrovni je vysielaný obsah inštrukciou M-SEARCH (správa). Vysielanie bude "počuť" všetkými zariadeniami v "dosahu zvuku". A spätnú väzbu o relevantných informáciách na počítač pre následné riadiace účely. Podobne, ak je zariadenie práve pripojené k sieti, pošle sieť aj "oznámenie", že je pripravené prijať kontrolu od siete, čo je na úrovni programovania označenie NOTIFIK. Bude tiež akceptovaný všetkými počítačmi v rozsahu "dosahu zvuku". Počítač "vycíti", že zariadenie "nahlásilo samo sebe". V skutočnosti sa inštrukcie NOTIFY nielen odosielajú počítačom, ale môžu byť počuté aj inými sieťovými zariadeniami. Problém je práve v spomínanom vysielaní a počúvaní! Ak hacker pošle inštrukciu NOTIFY systému používateľa, systém používateľa ju obdrží a pripojí sa ku konkrétnemu serveru podľa jeho pokynov, pričom potom požiada o stiahnutie služby na príslušný server – stiahnu obsah služby, ktorá sa má spustiť. Server samozrejme na túto požiadavku odpovie. Systém služby UPnP vysvetlí popis zariadenia, požiada o odoslanie ďalších súborov a server bude musieť na tieto požiadavky reagovať. Týmto spôsobom vzniká cyklus "požiadavka-odpoveď", ktorý zaberá veľké množstvo systémových zdrojov a spôsobuje spomalenie alebo dokonca zastavenie rýchlosti služby systému UPnP. Táto chyba teda umožní útok typu "odmietnutie služby"!
V skutočnosti, inými slovami, funkcia UPNP počas fázy používania neustále spotrebováva vlastné sieťové zdroje a keď sú sieťové zdroje zariadenia vyčerpané, nastane jav pozastavenej animácie. Stačí sa pozrieť na vyššie uvedené informácie. |