ianuarie 11, 2025

Obiectiv Jurnalul de Tulcea – Citeste ce vrei sa afli

Informații despre România. Selectați subiectele despre care doriți să aflați mai multe

WD My Book Live Exploit a fost folosit timp de 0 zile, nu în 2018 pentru scanarea dispozitivelor

WD My Book Live Exploit a fost folosit timp de 0 zile, nu în 2018 pentru scanarea dispozitivelor

WD My Book Live Exploit a fost folosit timp de 0 zile, nu în 2018 pentru scanarea dispozitivelor

Potrivit unui nou raport, hackerii au exploatat un bug în ziua 0, nu care a fost descoperit în 2018, pentru a scana dispozitive WD My Book Live în masă. Se pare că Western Digital a eliminat intenționat liniile de cod care l-ar fi blocat.

tocmai săptămâna trecută, betapixel menționat Că o vulnerabilitate a fost descoperită de WD Community Pages, care a determinat unii utilizatori de WD My Book Live să-și șteargă toate datele. O altă investigație susține că ștergerile de date nu au fost doar rezultatul unei vulnerabilități, ci un al doilea bug critic de securitate care permite hackerilor să efectueze resetări la distanță din fabrică fără a utiliza o parolă.

mie InvestigațieUn dezvoltator din echipa Western Digital a codat deja o cerință de parolă înainte de a efectua o resetare din fabrică, dar această cerință a fost ulterior eliminată.

„Vulnerabilitatea nedocumentată se află într-un fișier numit în mod adecvat system_factory_restore. Conține un script PHP care efectuează operațiuni de resetare, permițând utilizatorilor să restabilească toate configurațiile implicite și să șteargă toate datele stocate pe dispozitive”, arsTechnica Rapoarte.

Ca punct de securitate al dispozitivelor tehnice moderne, dacă este necesară o resetare din fabrică, utilizatorul va trebui să utilizeze o parolă pentru a autentifica corect comanda pentru a șterge toate datele stocate. Adăugarea acestui pas crucial ar trebui să protejeze utilizatorii și să împiedice orice entitate rău intenționată să acceseze sau să distrugă date și se asigură că numai proprietarul poate întreprinde aceste acțiuni. În general, reușește să facă acest lucru atâta timp cât parola utilizatorului este păstrată protejată.

Conform acestui nou raport, un dezvoltator WD a scris cinci linii de cod pentru a proteja comanda de resetare cu o parolă și apoi, în lansările precomerciale, a abandonat-o (sau a comentat-o ​​cu termeni de codare).

READ  Scurgerea Intel Alder Lake arată că procesorul laptopului depășește Apple M1 Max

Descoperirea vine la doar câteva zile după ce utilizatorii din întreaga lume au raportat pentru prima dată că dispozitivele lor au fost afectate de WD. Consultant în edituri Pe site-ul lor web se afirmă că atacul a folosit un Vulnerabilitatea a fost găsită la sfârșitul anului 2018. De când vulnerabilitatea a fost descoperită la câțiva ani după ce compania a încetat oficial să accepte dispozitive, nu a fost lansată niciodată o soluție. Se pare că, chiar dacă WD ar fi corectat acest exploit, acest alt bug ar fi permis hackerilor să șteargă de la distanță datele utilizatorilor.

Într-o declarație către arsTechnicaDerek Abedin, director tehnologic la firma de securitate Censys, consideră că a doua vulnerabilitate care a provocat ștergerea în masă a fost utilizată de un alt hacker pentru a „prelua controlul dispozitivelor care erau deja compromise” și a împiedica Western Digital să poată lansa o actualizare la remediați cei corupți. fișiere de configurare. Abedin menționează, de asemenea, că utilizatorii afectați de hack-ul inițial par să fi fost infectați cu malware care face ca dispozitivele să facă parte din Roboții se numesc Linux.Ngioweb.

Western Digital nu a răspuns imediat la o cerere de comentariu.

Odată cu descoperirea celei de-a doua vulnerabilități, dispozitivele My Book Live au devenit mai nesigure și mai nesigure de utilizat decât se credea inițial. Ca betapixel îndemn În acoperirea sa originalăEste înțelept pentru toți cei care dețin în prezent un WD My Book Live să le deconecteze imediat de la Internet.


Credite imagine: Imagine de titlu licențiată prin depozit.