Western Digital My Book Live était frappé par une attaque la semaine dernière, cela a conduit à la réinitialisation d'un nombre incalculable de disques, entraînant une perte de pétaoctets de données. À l’origine, les rapports montraient que l’attaque principale exploitait une faille de sécurité datant de 2018, et bien qu’il s’agisse toujours de l’un des vecteurs d’attaque, un autre était en jeu. Et cela se résumait à seulement cinq lignes de code.
Un enquête d'Ars Technica a révélé qu'un deuxième exploit était à l'œuvre dans au moins certains des lecteurs concernés. Ce deuxième exploit a permis aux attaquants de réinitialiser les disques à distance sans mot de passe. Curieusement, l'enquête a révélé que cinq lignes de code auraient protégé la commande de réinitialisation avec un mot de passe, mais elles ont été supprimées du code en cours d'exécution.
Vidéos recommandées
Encore plus étrange, cette vulnérabilité n’était pas essentielle à la perte de données. L'exploit original (CVE-2018-18472
) a permis aux attaquants d'obtenir un accès root aux disques, en leur volant les données avant d'effacer le disque. Cette vulnérabilité a été découvert en 2018, mais Western Digital a mis fin au support de My Book Live en 2015. La faille de sécurité n'a jamais été corrigée."Nous avons examiné les fichiers journaux que nous avons reçus des clients concernés pour comprendre et caractériser l'attaque", Western Digital a écrit dans une déclaration. « Notre enquête montre que dans certains cas, le même attaquant a exploité les deux vulnérabilités de l'appareil, comme en témoigne l'adresse IP source. La première vulnérabilité a été exploitée pour installer un binaire malveillant sur l'appareil, et la deuxième vulnérabilité a ensuite été exploitée pour réinitialiser l'appareil.
Ces deux exploits ont atteint le même objectif mais avec des moyens différents, menant à un enquête de la société de sécurité Censys spéculer qu’ils étaient l’œuvre de deux groupes différents de hackers. L'enquête indique qu'il est possible qu'un groupe initial d'attaquants ait exploité l'accès root. vulnérabilités permettant de relier les disques à un botnet (un réseau d'ordinateurs sur lequel les pirates peuvent puiser des ressources) depuis). Cependant, un éventuel deuxième groupe d'attaquants est arrivé et a exploité la vulnérabilité de réinitialisation du mot de passe pour bloquer les attaquants d'origine.
Les deux exploits s'appliquent aux périphériques de stockage My Book Live et My Book Live Duo. Ces disques offrent aux utilisateurs quelques téraoctets de stockage en réseau, ce qui explique pourquoi ces attaques ont pu se produire en premier lieu. Western Digital indique que toute personne possédant un My Book Live ou un My Book Live Duo doit immédiatement déconnecter le lecteur d'Internet, même s'il n'a pas été attaqué.
Western Digital, fabricant de disques durs d'ordinateur et société de stockage de données, propose aux clients concernés des services de récupération de données, qui débuteront en juillet. Un porte-parole de Western Digital a déclaré à Ars Technica que les services seraient gratuits. Il propose également aux clients un programme d'échange pour passer à un appareil My Cloud plus récent, bien que Western Digital n'ait pas précisé la date de lancement du programme.
Recommandations des rédacteurs
- Les propriétaires de WD My Book Live doivent agir maintenant pour protéger leurs données
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.