🧑 💻 Kirjoitamme artikkeleita gadgeteista, tietokoneista, autoista, peleistä ja harrastuksista. Hyödyllisiä arvosteluja mielenkiintoisimmista

Western Digital sanoo, että sen tarkoituksena oli lisätä koodia estämään kirjani live-hakkerointi, mutta unohdin

1

Western Digital

Et tule uskomaan tätä. Western Digital vahvistaa nyt poistaneensa todennuskoodin, jonka olisi pitänyt estää viime viikon My Book Liven tehdasasetusten palautus. Mikä pahinta, tämä koodi poistettiin käytöstä vuonna 2011 tarkoituksena korvata se jollain paremmalla – Western Digital yksinkertaisesti unohti liittää uuden koodin.

Palataanpa hieman taaksepäin. Viime viikolla My Book Live -käyttäjät havaitsivat, että heidän Internetiin yhdistetyt tallennusasemansa olivat menettäneet kaikki tietonsa. Etäkäynnistetty tehdasasetusten palautus aiheutti tämän tietojen menetyksen.

Tietoturvaasiantuntijoiden tekemä analyysi on sittemmin osoittanut, että hakkerit käyttivät hyväkseen kahta erillistä My Book Liven haavoittuvuutta samanaikaisesti; yksi hyväksikäyttö (nimeltään CVE-2018-18472) jätti asemat avoimina täydelle kauko-ohjaukselle ja sitä käytettiin botnet-verkon rakentamiseen, kun taas toinen hyväksikäyttö antoi hakkereille mahdollisuuden suorittaa tehdasasetusten etäpalautuksia ilman kirjautumistunnuksia.

Nämä tietoturvaasiantuntijat havaitsivat, että Western Digital oli tarkoituksella poistanut käytöstä tehdasasetusten palautuskoodin, mikä olisi pakottanut hakkerit syöttämään kirjautumistiedot jokaiselle My Book Live -laitteelle, jota he yrittivät alustaa. Uusi Western Digitalin tukiviesti vahvistaa, että tämä koodi poistettiin käytöstä vuonna 2011 osana uudelleentekijää – periaatteessa laajamittaista päivitystä taustalla olevaan koodiin. Vaikka tämä palautus suoritettiin oikein muissa My Book Live -järjestelmän osissa, se ei korvannut tehdasasetusten todennuskoodia.

Olemme todenneet, että todentamaton tehdasasetusten palautushaavoittuvuus otettiin käyttöön My Book Livessä huhtikuussa 2011 osana laitteen laiteohjelmiston todennuslogiikan uudelleentekijää. Refaktori keskitti todennuslogiikan yhdeksi tiedostoksi, joka on laitteessa muodossa include/component_config.php ja sisältää kunkin päätepisteen vaatiman todennustyypin. Tässä refactorissa todennuslogiikka tiedostossa system_factory_restore.php poistettiin oikein, mutta asianmukaista ADMIN_AUTH_LAN_ALL-todennustyyppiä ei lisätty tiedostoon component_config.php, mikä johti haavoittuvuuteen. Sama uudelleentekijä poisti todennuslogiikan muista tiedostoista ja lisäsi asianmukaisen todennustyypin oikein komponentti_config.php-tiedostoon.

Western Digital selventää muutamia tämän hyökkäyksen yksityiskohtia. Vaikka tietoturva-analyytikot ehdottavat, että hakkeri käytti tehdasasetusten palautushaavoittuvuutta sabotoidakseen kasvavaa My Book Live -botnet-verkkoa (jonka otettiin käyttöön erillisellä CVE-2018-18472 "kaukosäätimen" hyväksikäytöllä), Western Digital sanoo, että molemmat hyökkäykset suoritettiin usein Yksi IP-osoite. Tämä viittaa siihen, että yksi hakkeri käytti hyväkseen molempia haavoittuvuuksia jostain syystä.

Koko tämän sotkun aikana monet ihmiset ovat syyttäneet My Book Live -käyttäjiä siitä, että he ovat jättäneet itsensä avoimeksi hyökkäyksille. Loppujen lopuksi My Book Live -laitteita ei ole päivitetty vuoden 2015 jälkeen, joten ne ovat tietysti vaarallisia! Mutta todellisuudessa My Book Live -asemat olivat haavoittuvia tehdasasetusten palautukselle ja CVE-2018-18472 "kaukosäätimen" hyväksikäytölle kauan ennen kuin Western Digital lopetti ohjelmistotuen.

Western Digital kertoo tarjoavansa ilmaisia ​​tietojen palautuspalveluita ja ilmaisen My Cloud -laitteen My Book Liven omistajille heinäkuusta alkaen. Jos käytät edelleen My Book Live -laitetta, irrota se pistorasiasta äläkä koskaan käytä sitä uudelleen.

Lähde: Western Digital

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja