Bij het artikel nieuws: 'Plex-mediaservers worden actief ingezet bij ddos-aanvallen' van Jay Stout lijkt belangrijke informatie te ontbreken.
De Plex-mediaservers zijn niet standaard aan te vallen. Het kan alleen onder bepaalde omstandigheden. Die omstandigheden zijn dat een gebruiker er voor kiest dat een mediaserver (of andere apparaat in het lokale netwerk) een udp service via het internet bereikbaar kan maken dat voor amplificatieaanvallen geschikt is, en dat een gebruiker er geen risico in ziet dat een (media)service dat doet.
De bewering dat een hacker alleen maar naar een bepaalde poort hoeft te zoeken lijkt niet te kloppen. De fout zit niet in de poort maar het beschikbaar zijn van het protocol. Als iemand er niet voor kiest om de Plex-mediaserver de poort automatisch te laten kiezen dan kan die er dus voor kiezen om het op een andere poort via internet beschikbaar te maken. Hoe dan ook hoeft een hacker alleen maar op zoek naar een service die gebruikt kan worden. Dat is niet alleen bij dit probleem van het protocol het geval.
De bewering dat een hacker het apparaat kan overnemen lijkt niet te kloppen. Overnemen is niet hetzelfde als de kenmerken van een udp service gebruiken. Anders kan je ook stellen dat iemand een udp service in het algemeen zou overnemen doordat het niet kan controleren of het verzoek werkelijk van een IP-adres afkomstig is.
Verder staat er in het artikel helaas niet dat het niet bijzonder is dat een udp service gebruikt kan worden voor een ddos aanval. Er zijn al heel veel jaren waarschuwingen om niet zomaar udp service online beschikbaar te maken voor iedereen. SSDP is daarbij een protocol waar al heel veel jaren waarschuwingen over worden gegeven dat het gebruikt kan worden voor een ddos aanval als je het via het internet beschikbaar maakt. Het lijkt dus weinig met de plex mediaserver te maken hebben dat hackers het protocol gebruiken.
De Plex-mediaservers zijn niet standaard aan te vallen. Het kan alleen onder bepaalde omstandigheden. Die omstandigheden zijn dat een gebruiker er voor kiest dat een mediaserver (of andere apparaat in het lokale netwerk) een udp service via het internet bereikbaar kan maken dat voor amplificatieaanvallen geschikt is, en dat een gebruiker er geen risico in ziet dat een (media)service dat doet.
De bewering dat een hacker alleen maar naar een bepaalde poort hoeft te zoeken lijkt niet te kloppen. De fout zit niet in de poort maar het beschikbaar zijn van het protocol. Als iemand er niet voor kiest om de Plex-mediaserver de poort automatisch te laten kiezen dan kan die er dus voor kiezen om het op een andere poort via internet beschikbaar te maken. Hoe dan ook hoeft een hacker alleen maar op zoek naar een service die gebruikt kan worden. Dat is niet alleen bij dit probleem van het protocol het geval.
De bewering dat een hacker het apparaat kan overnemen lijkt niet te kloppen. Overnemen is niet hetzelfde als de kenmerken van een udp service gebruiken. Anders kan je ook stellen dat iemand een udp service in het algemeen zou overnemen doordat het niet kan controleren of het verzoek werkelijk van een IP-adres afkomstig is.
Verder staat er in het artikel helaas niet dat het niet bijzonder is dat een udp service gebruikt kan worden voor een ddos aanval. Er zijn al heel veel jaren waarschuwingen om niet zomaar udp service online beschikbaar te maken voor iedereen. SSDP is daarbij een protocol waar al heel veel jaren waarschuwingen over worden gegeven dat het gebruikt kan worden voor een ddos aanval als je het via het internet beschikbaar maakt. Het lijkt dus weinig met de plex mediaserver te maken hebben dat hackers het protocol gebruiken.