Western Digital の My Book Live ドライブが新たなエクスプロイトによって攻撃される

Western Digital の My Book Live は 攻撃を当てる 先週、これにより無数のドライブが出荷時設定にリセットされ、ペタバイト単位のデータが失われました。 当初の報告によると、主な攻撃は 2018 年のセキュリティ脆弱性を悪用したものであり、それは依然として攻撃ベクトルの 1 つではありますが、別の脆弱性が影響を及ぼしていました。 そして、それはわずか 5 行のコードで終わりました。

アン アルステクニカによる調査 影響を受けるドライブの少なくとも一部で 2 番目のエクスプロイトが機能していることが明らかになりました。 この 2 番目のエクスプロイトにより、攻撃者はパスワードを使用せずにドライブをリモートから出荷時設定にリセットすることができました。 奇妙なことに、調査により、5 行のコードがリセット コマンドをパスワードで保護していたが、実行中のコードからは削除されていたことが判明しました。

おすすめ動画

さらに奇妙なことに、この脆弱性はデータ損失の重大な要因ではありませんでした。 元のエクスプロイト (CVE-2018-18472) 攻撃者がドライブへの root アクセスを取得し、ドライブをワイプする前にドライブからデータを盗むことが可能になりました。 この脆弱性 2018年に発見されました, しかし、Western Digital は 2015 年に My Book Live のサポートを終了しました。 このセキュリティ上の欠陥は修正されることはありませんでした。

「攻撃を理解し、特徴を明らかにするために、影響を受けた顧客から受け取ったログ ファイルを確認しました」と Western Digital は述べています。 声明で書いた. 「私たちの調査では、送信元 IP から明らかなように、場合によっては同じ攻撃者がデバイス上の両方の脆弱性を悪用したことが判明しました。 最初の脆弱性はデバイスに悪意のあるバイナリをインストールするために悪用され、2 番目の脆弱性はその後デバイスをリセットするために悪用されました。」

これら 2 つのエクスプロイトは、異なる手段で同じ目的を達成しました。 セキュリティ会社Censysの調査 これらは 2 つの異なるハッカー グループの仕業であると推測されます。 調査によると、最初の攻撃者グループがルートアクセスを悪用した可能性がある ドライブをボットネット (ハッカーがリソースを引き出すことができるコンピューターのネットワーク) にループさせる脆弱性 から)。 しかし、第 2 の攻撃者グループが侵入し、パスワード リセットの脆弱性を悪用して、元の攻撃者を締め出した可能性があります。

この 2 つのエクスプロイトは、My Book Live および My Book Live Duo ストレージ デバイスに適用されます。 これらのドライブはユーザーに数テラバイトのネットワーク接続ストレージを提供するため、そもそもこれらの攻撃が発生する可能性がありました。 Western Digital は、My Book Live または My Book Live Duo を使用している人は、たとえ攻撃を受けていなくても、直ちにドライブをインターネットから切断する必要があると述べています。

コンピューターのハードディスク ドライブのメーカー兼データ ストレージ会社である Western Digital は、影響を受けた顧客にデータ復旧サービスを提供しており、7 月から開始する予定です。 Western Digitalの広報担当者はArs Technicaに対し、サービスは無料になると語った。 また、顧客に新しい My Cloud デバイスにアップグレードするための下取りプログラムも提供しているが、Western Digital はプログラムの開始時期については明らかにしていない。

編集者のおすすめ

  • WD My Book Live の所有者は、データを保護するために今すぐ行動する必要があります

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。