Western Digital My Book Live беше удари с атака миналата седмица, което доведе до фабрично нулиране на безброй дискове, което доведе до петабайти загубени данни. Първоначално докладите показаха, че основната атака е използвала уязвимост в сигурността от 2018 г. и въпреки че това все още е един от векторите на атаката, имаше още една в игра. И се сведе до само пет реда код.
Ан разследване на Ars Technica разкри, че има втори експлойт в поне някои от засегнатите дискове. Този втори експлойт позволи на нападателите да възстановят фабричните настройки на устройствата дистанционно без парола. Любопитно е, че разследването разкри, че пет реда код биха защитили командата за нулиране с парола, но те бяха премахнати от работещия код.
Препоръчани видеоклипове
Дори по-странно, тази уязвимост не е критична за загубата на данни. Оригиналният експлойт (CVE-2018-18472) позволява на нападателите да получат root достъп до дискове, като крадат данните от тях, преди да изтрият диска. Тази уязвимост е открит през 2018 г
, но Western Digital прекрати поддръжката на My Book Live през 2015 г. Пропускът в сигурността никога не е бил коригиран.„Прегледахме лог файловете, които получихме от засегнатите клиенти, за да разберем и характеризираме атаката“, Western Digital пише в изявление. „Нашето разследване показва, че в някои случаи един и същ нападател е използвал и двете уязвимости на устройството, както се вижда от IP адреса на източника. Първата уязвимост беше използвана за инсталиране на злонамерен двоичен файл на устройството, а втората уязвимост по-късно беше използвана за нулиране на устройството.
Тези два подвига постигнаха една и съща цел, но с различни средства, водещи до разследване от охранителната фирма Censys да се спекулира, че те са дело на две различни групи хакери. Разследването твърди, че е възможно оригинална група нападатели да е използвала root достъпа уязвимости за завъртане на устройствата в ботнет (мрежа от компютри, от които хакерите могат да черпят ресурси от). Въпреки това се появи възможна втора група нападатели и се възползва от уязвимостта за нулиране на паролата, за да заключи първоначалните нападатели.
Двата експлойта се прилагат за устройства за съхранение My Book Live и My Book Live Duo. Тези устройства дават на потребителите няколко терабайта мрежово хранилище, което е причината тези атаки да се случат на първо място. Western Digital казва, че всеки с My Book Live или My Book Live Duo трябва незабавно да изключи устройството от интернет, дори и да не е било атакувано.
Western Digital, производител на компютърни твърди дискове и компания за съхранение на данни, предлага на засегнатите клиенти услуги за възстановяване на данни, които ще започнат през юли. Говорител на Western Digital каза на Ars Technica, че услугите ще бъдат безплатни. Освен това предлага на клиентите програма за размяна за надграждане до по-ново устройство My Cloud, въпреки че Western Digital не каза кога стартира програмата.
Препоръки на редакторите
- Собствениците на WD My Book Live трябва да действат сега, за да защитят данните си
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.