Western Digital My Book Live volt támadással ütött a múlt héten, ami számtalan meghajtó gyári alaphelyzetbe állításához vezetett, ami petabájtnyi adatvesztést eredményezett. Eredetileg a jelentések azt mutatták, hogy a fő támadás egy 2018-ból származó biztonsági rést használt ki, és bár ez még mindig a támadási vektorok egyike, volt egy másik is. És ez csak öt sornyi kód volt.
An az Ars Technica vizsgálata felfedte, hogy legalább néhány érintett meghajtón egy második kizsákmányolás is működik. Ez a második kihasználás lehetővé tette a támadók számára, hogy jelszó nélkül távolról visszaállítsák a meghajtók gyári beállításait. Érdekesség, hogy a nyomozás során kiderült, hogy öt sornyi kód jelszóval védte volna a reset parancsot, de ezeket eltávolították a futó kódból.
Ajánlott videók
Még furcsább, hogy ez a sérülékenység nem volt kritikus az adatvesztés szempontjából. Az eredeti exploit (CVE-2018-18472) lehetővé tette a támadók számára, hogy root hozzáférést kapjanak a meghajtókhoz, és ellopják róluk az adatokat, mielőtt törölték a meghajtót. Ezt a sebezhetőséget
2018-ban fedezték fel, de a Western Digital 2015-ben megszüntette a My Book Live támogatását. A biztonsági hibát soha nem javították ki.„Áttekintettük az érintett ügyfelektől kapott naplófájlokat, hogy megértsük és jellemezhessük a támadást” – mondta a Western Digital – írta közleményében. „Vizsgálataink azt mutatják, hogy bizonyos esetekben ugyanaz a támadó használta ki az eszköz mindkét sérülékenységét, amint azt a forrás IP-címe is bizonyítja. Az első biztonsági rést kihasználva rosszindulatú bináris fájlt telepítettek az eszközre, a második sebezhetőséget pedig később az eszköz alaphelyzetbe állítására használták ki.”
Ez a két kizsákmányolás ugyanazt a célt érte el, de eltérő eszközökkel, vezetve an a Censys biztonsági cég vizsgálata feltételezni, hogy két különböző hackercsoport műve. A nyomozás szerint lehetséges, hogy egy eredeti támadócsoport használta ki a root hozzáférést sérülékenységek a meghajtók botnetbe hurkolásához (számítógépek hálózatába, amelyre a hackerek erőforrásokat vonhatnak be tól től). A támadók egy lehetséges második csoportja azonban belépett, és a jelszó-visszaállítási sebezhetőséget kihasználva kizárta az eredeti támadókat.
A két kihasználás a My Book Live és a My Book Live Duo tárolóeszközökre vonatkozik. Ezek a meghajtók néhány terabájt hálózathoz csatlakoztatott tárhelyet biztosítanak a felhasználóknak, ezért ezek a támadások először is megtörténhettek. A Western Digital szerint mindenkinek, akinek My Book Live vagy My Book Live Duo van, azonnal le kell választania a meghajtót az internetről, még akkor is, ha nem érte támadás.
A Western Digital, a számítógépes merevlemez-meghajtókat gyártó és adattároló cég júliusban induló adat-helyreállítási szolgáltatásokat kínál az érintett ügyfeleknek. A Western Digital szóvivője azt mondta az Ars Technicának, hogy a szolgáltatások ingyenesek lesznek. Emellett csereprogramot is kínál ügyfeleinek egy újabb My Cloud eszközre való frissítéshez, bár a Western Digital nem közölte, hogy mikor indul a program.
Szerkesztői ajánlások
- A WD My Book Live tulajdonosoknak most kell cselekedniük adataik védelme érdekében
Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.