Western Digital My Book Live 드라이브가 새로운 익스플로잇 공격을 받았습니다.

Western Digital My Book Live는 이전에 공격으로 맞다 지난 주에는 수많은 드라이브가 공장 초기화되어 페타바이트 규모의 데이터가 손실되었습니다. 원래 보고서에 따르면 주요 공격은 2018년의 보안 취약점을 악용했으며 이는 여전히 공격 벡터 중 하나이지만 또 다른 공격 벡터가 있었습니다. 그리고 코드는 단 5줄로 줄었습니다.

Ars Technica의 조사 두 번째 익스플로잇이 영향을 받은 드라이브 중 적어도 일부에서 작동하고 있음이 밝혀졌습니다. 이 두 번째 익스플로잇을 통해 공격자는 비밀번호 없이 원격으로 드라이브를 공장 초기화할 수 있었습니다. 흥미롭게도 조사 결과 다섯 줄의 코드가 비밀번호로 재설정 명령을 보호했지만 실행 코드에서는 제거된 것으로 나타났습니다.

추천 동영상

더 이상하게도 이 취약점은 데이터 손실에 중요하지 않았습니다. 원래의 익스플로잇(CVE-2018-18472)을 통해 공격자는 드라이브에 대한 루트 액세스 권한을 얻어 드라이브를 삭제하기 전에 드라이브에서 데이터를 훔칠 수 있었습니다. 이 취약점 2018년에 발견된하지만 Western Digital은 2015년에 My Book Live에 대한 지원을 종료했습니다. 보안 결함은 수정되지 않았습니다.

Western Digital은 “공격을 이해하고 특성화하기 위해 영향을 받은 고객으로부터 받은 로그 파일을 검토했습니다.”라고 말했습니다. 성명서에 썼다. “우리 조사에 따르면 어떤 경우에는 소스 IP에서 알 수 있듯이 동일한 공격자가 장치의 두 가지 취약점을 모두 악용한 것으로 나타났습니다. 첫 번째 취약점은 기기에 악성 바이너리를 설치하는 데 악용됐고, 두 번째 취약점은 나중에 기기를 재설정하는 데 악용됐다.”

이 두 가지 익스플로잇은 동일한 목표를 달성했지만 수단은 달랐습니다. 보안 회사 Censys의 조사 두 개의 서로 다른 해커 그룹의 작품이라고 추측했습니다. 조사 결과 원래 공격자 그룹이 루트 액세스 권한을 악용했을 가능성이 있는 것으로 나타났습니다. 드라이브를 봇넷(해커가 리소스를 끌어올 수 있는 컴퓨터 네트워크)으로 루프시키는 취약점 에서). 그러나 두 번째 공격자 그룹이 들어와 비밀번호 재설정 취약점을 악용하여 원래 공격자를 차단할 수 있었습니다.

두 가지 공격은 My Book Live 및 My Book Live Duo 저장 장치에 적용됩니다. 이러한 드라이브는 사용자에게 몇 테라바이트의 네트워크 연결 스토리지를 제공하므로 이러한 공격이 처음에 발생할 수 있었던 것입니다. Western Digital은 My Book Live 또는 My Book Live Duo를 사용하는 사람이라면 드라이브가 공격을 받지 않더라도 즉시 인터넷 연결을 끊어야 한다고 말합니다.

컴퓨터 하드 디스크 드라이브 제조업체이자 데이터 저장 회사인 Western Digital은 영향을 받은 고객에게 데이터 복구 서비스를 제공하고 있으며 7월부터 시작될 예정입니다. Western Digital 대변인은 Ars Technica에 이 서비스가 무료로 제공될 것이라고 말했습니다. 또한 고객에게 최신 My Cloud 장치로 업그레이드할 수 있는 보상 판매 프로그램을 제공하고 있지만 Western Digital은 프로그램 출시 시기를 밝히지 않았습니다.

편집자의 추천

  • WD My Book Live 소유자는 데이터를 보호하기 위해 지금 조치를 취해야 합니다.

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.