...
🧑 💻 Kirjoitamme artikkeleita gadgeteista, tietokoneista, autoista, peleistä ja harrastuksista. Hyödyllisiä arvosteluja mielenkiintoisimmista

Western Digital poisti koodin, joka olisi estänyt kirjani pyyhkimisen maailmanlaajuisesti

0

Western Digital

Western Digital -kehittäjä poisti koodin, joka olisi estänyt viime viikon My Book Live -tallennusasemien massapyyhkimisen Ars Technican raportin mukaan. Hakkeri käytti hyväkseen tätä koodin muutosta, mikä todennäköisesti häiritsi toista hakkeria, joka oli muuttanut jotkin My Book Live -laitteet bottiverkoiksi.

Viime viikon maailmanlaajuisen pyyhkimistapahtuman uhrit valittivat, että heidän My Book Live -laitteiden tehdasasetusten palautustyökalun pitäisi olla salasanasuojattu. Ilmeisesti näin oli joskus. Mutta Western Digitalin kehittäjä muokkasi system_factory_restore PHP-skriptiä estääkseen kaikki todennustarkastukset. Selvyyden vuoksi tämä kehittäjä ei poistanut todennustarkistuksia, vaan lisäsi vain vinoviivat koodin eteen estääkseen sen suorittamisen.

function get($urlPath, $queryParams=null, $ouputFormat='xml'){ // if(!authenticateAsOwner($queryParams)) // { // header("HTTP/1.0 401 Unauthorized"); // return; // } 

Keskustelussa Ars Technican kanssa turvallisuusasiantuntija ja Rumble HD Mooren toimitusjohtaja totesi, että "toimittaja, joka kommentoi todentamista järjestelmän palautuspäätepisteessä, ei todellakaan saa asioita näyttämään hyvältä heidän mielestään… On kuin he olisivat tahallaan ottaneet ohituksen käyttöön." Enemmän harmillista on se, että tämä hakkeri laukaisi tehdasasetusten palautukset XML-pyynnöllä, mikä vaatisi My Book Live -järjestelmän aiempaa tuntemusta tai erittäin hyvää arvailua.

Mutta siinä ei vielä kaikki. Suurin osa tehdasasetusten palautuksella saamista laitteista oli jo joutunut hakkerointiyrityksen uhriksi. Äskettäisessä Western Digital -blogiviestissä todetaan, että hakkerit käyttivät CVE-2018-18472:ta, kolme vuotta vanhaa hyväksikäyttöä, saadakseen täyden järjestelmänvalvojan pääsyn My Book Live -asemiin. Tämän hyväksikäytön avulla hakkerit voivat suorittaa korkean tason komentoja asemilla ja tarkastella tai muokata tiedostoja.

Mielenkiintoista on, että hakkeri suojasi salasanalla CVE-2018-18472-hyödyntämisen. Western Digital kertoo, että sitä käytettiin leviämiseen. nttpd,1-ppc-be-t1-z, PowerPC-haittaohjelma, joka muuttaa laitteista Linux.Ngioweb -bottiverkon – pohjimmiltaan pyöriväksi välityspalvelimeksi, joka voi piilottaa kyberrikollisten henkilöllisyydet tai hyödyntää DDoS-hyökkäyksiä.

Western Digital sanoo, ettei se tiedä, miksi hakkerit käyttävät hyväkseen CVE-2018-18472:ta ja palauttavat tehdasasetusten haavoittuvuuksia peräkkäin. Se vaikuttaa varmasti ristiriitaiselta; miksi rakentaisit hiljaa botnetin vain luodaksesi valtavan skandaalin ja pakotat My Book Live -käyttäjät ostamaan uuden NAS-laitteen?

Censysin ja Ars Technican tekemä johtopäätös vaikuttaa todennäköisimmältä – hakkeri suoritti tehdasasetusten palautuksen hyödyntääkseen kasvavaa botnet-verkkoa. Ehkä hakkerit ovat kilpailijoita, vaikka tämä koko juttu olisi voinut olla sattumaa. Kuka tietää, ehkä joku Discord-chatissa tai -foorumissa ilmoitti, että My Book Live -laitteita ei ole päivitetty vuoden 2015 jälkeen, mikä on saanut kaksi hakkeria suorittamaan itsenäisiä hyökkäyksiä saman ajanjakson sisällä.

Jos olet My Book Live -käyttäjä, irrota asemasi Internetistä äläkä koskaan käytä sitä etätallennuslaitteena. Uudemmissa NAS-laitteissa, mukaan lukien Western Digitalin, on tietoturvaominaisuudet, jotka ovat itse asiassa ajan tasalla.

Lähde: Ars Technica

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja