🧑 💻 Kirjutame artikleid vidinatest, arvutitest, autodest, mängudest ja hobidest. Kasulikud ülevaated kõige huvitavamate kohta

Western Digital ütleb, et see oli mõeldud minu raamatu reaalajas häkkimise vältimiseks koodi lisamiseks, kuid unustasin

5

Western Digital

Sa ei usu seda. Western Digital kinnitab nüüd, et keelas autentimiskoodi, mis oleks pidanud takistama eelmise nädala My Book Live’i tehase lähtestamise ärakasutamist. Mis veelgi hullem, see kood keelati 2011. aastal eesmärgiga asendada see millegi paremaga – Western Digital unustas lihtsalt uue koodi sisse kleepida.

Lähme natuke tagasi. Eelmisel nädalal avastasid My Book Live’i kasutajad, et nende Interneti-ühendusega salvestusseadmed olid kaotanud kõik andmed. Kaugjuhtimisega käivitatud tehaseseadetele lähtestamine põhjustas andmete kadumise.

Turvaekspertide analüüs on sellest ajast alates näidanud, et häkkerid kasutasid korraga ära kahte erinevat My Book Live’i turvaauku ; üks ärakasutamine (nimega CVE-2018-18472) jättis draivid täielikuks kaugjuhtimiseks avatuks ja seda kasutati botneti loomiseks, samas kui teine ​​​​kasutusvõimalus võimaldas häkkeritel tehase lähtestamist kauglähtestusteta, ilma et oleks vaja sisselogimismandaate.

Need turvaeksperdid leidsid, et Western Digital oli tahtlikult keelanud tehase lähtestamise autentimiskoodi, mis oleks sundinud häkkereid sisestama iga My Book Live’i seadme sisselogimisandmeid, mida nad üritasid vormindada. Western Digitali uus tugipostitus kinnitab, et see kood keelati 2011. aastal osana refaktorist – põhimõtteliselt laiaulatuslikust versiooniuuendusest aluskoodile. Kuigi My Book Live süsteemi teistes osades viidi see refaktor õigesti läbi, ei õnnestunud tehaseseadetele lähtestatud autentimiskoodi asendada.

Oleme kindlaks teinud, et tehaseseadetele lähtestamise autentimata haavatavus lisati My Book Live’i 2011. aasta aprillis osana seadme püsivara autentimisloogika ümberkujundamisest. Refaktor tsentraliseeris autentimisloogika ühte faili, mis on seadmes olemas kui include/component_config.php ja sisaldab iga lõpp-punkti jaoks nõutavat autentimistüüpi. Selles refaktoris oli süsteemi_factory_restore.php autentimisloogika õigesti keelatud, kuid faili komponent_config.php ei lisatud sobivat autentimistüüpi ADMIN_AUTH_LAN_ALL, mille tulemuseks oli haavatavus. Sama refaktor eemaldas teistest failidest autentimisloogika ja lisas faili komponent_config.php õigesti vastava autentimistüübi.

Western Digital täpsustab selle rünnaku mõningaid üksikasju. Kuigi turvaanalüütikud viitavad sellele, et häkker kasutas tehase lähtestamise haavatavust, et saboteerida kasvavat My Book Live’i botneti (mida võimaldas eraldiseisev CVE-2018-18472 kaugjuhtimispuldi ärakasutamine), siis Western Digital väidab, et mõlemad rünnakud viidi sageli läbi Üks IP-aadress. See viitab sellele, et üks häkker kasutas mingil põhjusel ära mõlemat turvaauku.

Kogu selle segaduse jooksul on paljud inimesed süüdistanud My Book Live’i kasutajaid selles, et nad on jätnud end rünnakuteks avatuks. Lõppude lõpuks pole My Book Live’i seadmeid alates 2015. aastast värskendatud, seega pole need loomulikult ohtlikud! Kuid tegelikkuses olid My Book Live draivid tehase lähtestamise ja CVE-2018-18472 kaugjuhtimispuldi ärakasutamise suhtes haavatavad juba ammu enne seda, kui Western Digital lõpetas tarkvaratoe.

Western Digital ütleb, et pakub alates juulist My Book Live’i omanikele tasuta andmete taastamise teenuseid ja tasuta My Cloud seadet. Kui kasutate endiselt My Book Live’i seadet, eemaldage see vooluvõrgust ja ärge seda enam kunagi kasutage.

Allikas: Western Digital

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem