🧑 💻 Escribimos artículos sobre gadgets, computadoras, autos, juegos y pasatiempos. Reseñas útiles sobre las más interesantes

Western Digital dice que tenía la intención de agregar un código para evitar el hackeo de My Book Live, pero lo olvidó

2

Occidente digital

No vas a creer esto. Western Digital ahora confirma que deshabilitó el código de autenticación que debería haber evitado el exploit de restablecimiento de fábrica de My Book Live de la semana pasada. Lo que es peor, este código se deshabilitó en 2011 con la intención de reemplazarlo con algo mejor: Western Digital simplemente olvidó pegar el nuevo código.

Retrocedamos un poco. La semana pasada, los usuarios de My Book Live descubrieron que sus unidades de almacenamiento conectadas a Internet habían perdido todos sus datos. Un restablecimiento de fábrica, activado de forma remota, provocó esta pérdida de datos.

Desde entonces, el análisis realizado por expertos en seguridad ha demostrado que los piratas informáticos estaban explotando dos vulnerabilidades separadas de My Book Live al mismo tiempo; un exploit (llamado CVE-2018-18472) dejó las unidades abiertas para control remoto completo y se usó para construir una botnet, mientras que otro exploit permitió a los piratas informáticos ejecutar restablecimientos de fábrica remotos sin necesidad de credenciales de inicio de sesión.

Estos expertos en seguridad descubrieron que Western Digital había desactivado intencionalmente el código de autenticación de restablecimiento de fábrica, lo que habría obligado a los piratas informáticos a ingresar información de inicio de sesión para cada dispositivo My Book Live que intentaron formatear. Una nueva publicación de soporte de Western Digital confirma que este código se deshabilitó en 2011 como parte de una refactorización, básicamente una actualización a gran escala del código subyacente. Si bien esta refactorización se realizó correctamente en otras partes del sistema My Book Live, no pudo reemplazar el código de autenticación de restablecimiento de fábrica.

Hemos determinado que la vulnerabilidad de restablecimiento de fábrica no autenticado se introdujo en My Book Live en abril de 2011 como parte de una refactorización de la lógica de autenticación en el firmware del dispositivo. El refactor centralizó la lógica de autenticación en un solo archivo, que está presente en el dispositivo como include/component_config.php y contiene el tipo de autenticación requerido por cada punto final. En este refactor, la lógica de autenticación en system_factory_restore.php se deshabilitó correctamente, pero el tipo de autenticación adecuado de ADMIN_AUTH_LAN_ALL no se agregó a component_config.php, lo que generó la vulnerabilidad. El mismo refactor eliminó la lógica de autenticación de otros archivos y agregó correctamente el tipo de autenticación apropiado al archivo component_config.php.

Western Digital continúa aclarando algunos detalles de este ataque. Si bien los analistas de seguridad sugieren que un pirata informático aprovechó la vulnerabilidad de restablecimiento de fábrica para sabotear la creciente red de bots My Book Live (que fue habilitada por el exploit de "control remoto" CVE-2018-18472 por separado), Western Digital dice que ambos ataques a menudo se ejecutaron desde un única dirección IP Esto sugiere que un hacker se aprovechó de ambas vulnerabilidades, por alguna razón.

A lo largo de todo este lío, muchas personas han culpado a los usuarios de My Book Live por dejarse expuestos a los ataques. Después de todo, los dispositivos My Book Live no se han actualizado desde 2015, por lo que, por supuesto, ¡no son seguros! Pero en realidad, las unidades My Book Live eran vulnerables al restablecimiento de fábrica y a las vulnerabilidades de "control remoto" CVE-2018-18472 mucho antes de que Western Digital finalizara el soporte de software.

Western Digital dice que ofrecerá servicios gratuitos de recuperación de datos y un dispositivo My Cloud gratuito a los propietarios de My Book Live a partir de julio. Si todavía usa un dispositivo My Book Live, desenchúfelo y nunca lo vuelva a usar.

Fuente: Western Digital

Fuente de grabación: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More