Turvarisk on suurem alati siis, kui täiendused on alla laadimata. Olen kuulnud Windows platvormile tehtud uPnP rünnakst, mis peaks teoreetiliselt andma terminali ründaja käsutusse. Uuendatud masinaga ei tohiks probleeme tekkida.
uPnP on eelkõige mõeldud kasutaja elu lihtsustamiseks ja praktika näitab, et mida rohkem tegevusi automatiseerida, seda suurem on vea tõenäosus. uPnP töötab üle UDP, mis teatavasti ei nõua mitte mingisugust autentimist ega paroole (üle UDP käib ka näiteks TFTP, mille abil on hea ja lihtne ruuteritele jne seadmetele uut softi või konfi peale panna, sest ei teki probleeme mingisuguste audentimistega)
UPnP parandas antud olukorras videoülekannet, kui seda stabiilselt lahti hoida ma siiski ei soovitaks. Miks ta parandas? Sest oletatavalt oli videoülekandeks kasutatav seade uPnP-ga ühilduv. Kuskil kaustas vedeleb mingi XML fail, mille abil seade ilusti ära nn konfiti. Kuigi oli öeldud et konfimuutust ei tohi siitkaudu teha, siis põhimõtteliselt ei oleks tohtinud seda juhtuda. UPnP iseloom oleks võrreldav mõne P2P kliendiga (torrent, eMule jne), millede kaudu samuti rünnakuid tehtud on.
Omadest kogemustest oskan nii palju öelda, et mind pole kunagi selle kaudu rünnatud, kuid keerasin ta sellegipoolest kinni.
Linke:
http://www.microsoft.com/technet/security/bulletin/ms01-059.mspx
http://www.securiteam.com/exploits/5SP011560G.html
http://en.wikipedia.org/wiki/Upnp