Et væld af højttalere, hjemme-servere og musikafspillere gør brug af netværksarkitekturen Universal Plug and Play - i folkemunde UPnP.
Teknologien gør det nemlig rigtig let at få de elektroniske produkter til at "snakke" sammen trådløst.
Men UPnP er ikke bare simpelt og brugervenligt. Det er også usikkert, fortæller sikkerhedseksperter. UPnPs skrøbelighed har været kendt siden årtusindeskiftet, men nu er en ny kriminel mulighed for at udnytte standarden dukket op.
Hvis UPnP er aktiveret i en router, kan datakriminelle skaffe sig adgang til andre personers computere. To hackere har demonstreret, at man via nettet kan overtage kontrollen med routere, hvis ejeren afvikler en ondsindet Flash-fil, som hackerne har lagt ud.
Sikkerhedsanalytiker Peter Kruse fra danske CSIS kender godt til UPnPs svagheder:
»UPnP protokollen har været kendt siden 2000/2001. Det er en funktion man generelt bør deaktivere, hvis den ikke anvendes, og det skyldes de usikre automatiske funktioner som uPnP er designet til at udføre,« forklarer han.
Ifølge Peter Kruse er de fleste router-producenter dog begyndt at deaktivere UPnP fra "fødslen", hvilket CSIS som nævnt også anbefaler, hvis funktionen ikke skal bruges.
Men hvad med personer, der netop har købt en router med UPnP for at benytte funktionen?
»Man bør sikre sig, at det trådløse udstyr understøtter WPA, og at man i den forbindelse vælger et ordentligt password. WEP er ikke godt nok længere og bør skiftes ud, hvis man kører udstyr der kun understøtter WEP. Alt dette kan klares fra det administrative interface på routeren - uanset om den er trådløs eller ej - hvor man også kan se om UPnP er aktiveret eller ej,« forklarer Peter Kruse.
Det lokale netværk kan herefter få tildelt IP adresser via DHCP som følger med i nyere routere.