Western Digital My Book Live war mit einem Angriff treffen Letzte Woche führte dies dazu, dass unzählige Laufwerke auf die Werkseinstellungen zurückgesetzt wurden, was zu Petabytes an Datenverlust führte. Ursprünglich zeigten Berichte, dass der Hauptangriff eine Sicherheitslücke aus dem Jahr 2018 ausnutzte, und obwohl dies immer noch einer der Angriffsvektoren ist, war noch ein anderer im Spiel. Und es waren nur fünf Codezeilen.
Ein Untersuchung von Ars Technica enthüllte, dass zumindest in einigen der betroffenen Laufwerke ein zweiter Exploit am Werk war. Dieser zweite Exploit ermöglichte es Angreifern, die Laufwerke aus der Ferne ohne Passwort auf die Werkseinstellungen zurückzusetzen. Kurioserweise ergab die Untersuchung, dass fünf Codezeilen den Reset-Befehl mit einem Passwort geschützt hätten, diese jedoch aus dem laufenden Code entfernt wurden.
Empfohlene Videos
Noch seltsamer ist, dass diese Sicherheitslücke für den Datenverlust nicht entscheidend war. Der ursprüngliche Exploit (CVE-2018-18472
) ermöglichte es Angreifern, sich Root-Zugriff auf Laufwerke zu verschaffen und deren Daten zu stehlen, bevor sie das Laufwerk löschten. Diese Schwachstelle wurde 2018 entdeckt, aber Western Digital stellte den Support für My Book Live im Jahr 2015 ein. Die Sicherheitslücke wurde nie behoben.„Wir haben die Protokolldateien überprüft, die wir von betroffenen Kunden erhalten haben, um den Angriff zu verstehen und zu charakterisieren“, sagte Western Digital schrieb in einer Erklärung. „Unsere Untersuchung zeigt, dass in einigen Fällen derselbe Angreifer beide Schwachstellen auf dem Gerät ausgenutzt hat, was durch die Quell-IP belegt wird.“ Die erste Schwachstelle wurde ausgenutzt, um eine schädliche Binärdatei auf dem Gerät zu installieren, und die zweite Schwachstelle wurde später ausgenutzt, um das Gerät zurückzusetzen.“
Diese beiden Heldentaten erreichten dasselbe Ziel, jedoch mit unterschiedlichen Mitteln, und führten zu einem Untersuchung der Sicherheitsfirma Censys zu spekulieren, dass sie das Werk zweier verschiedener Hackergruppen waren. Die Untersuchung ergab, dass es möglich ist, dass eine ursprüngliche Angreifergruppe den Root-Zugriff ausgenutzt hat Sicherheitslücken, um die Laufwerke in ein Botnetz (ein Netzwerk von Computern, aus dem Hacker Ressourcen ziehen können) einzubinden aus). Allerdings kam eine mögliche zweite Gruppe von Angreifern herein und nutzte die Schwachstelle beim Zurücksetzen des Passworts aus, um die ursprünglichen Angreifer auszusperren.
Die beiden Exploits gelten für My Book Live- und My Book Live Duo-Speichergeräte. Diese Laufwerke stellen Benutzern einige Terabyte an Netzwerkspeicher zur Verfügung, weshalb diese Angriffe überhaupt erst möglich waren. Laut Western Digital sollte jeder, der ein My Book Live oder My Book Live Duo besitzt, das Laufwerk sofort vom Internet trennen, auch wenn es nicht angegriffen wurde.
Western Digital, ein Hersteller von Computerfestplatten und Datenspeicherunternehmen, bietet betroffenen Kunden Datenwiederherstellungsdienste an, die im Juli beginnen werden. Ein Sprecher von Western Digital sagte gegenüber Ars Technica, dass die Dienste kostenlos sein werden. Es bietet Kunden auch ein Inzahlungnahmeprogramm für ein Upgrade auf ein neueres My Cloud-Gerät an, obwohl Western Digital nicht bekannt gegeben hat, wann das Programm startet.
Empfehlungen der Redaktion
- Besitzer von WD My Book Live müssen jetzt handeln, um ihre Daten zu schützen
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.