เวสเทิร์น ดิจิตอล

คุณจะไม่เชื่อสิ่งนี้ Western Digital ตอนนี้ ยืนยันว่าได้ปิดใช้รหัสตรวจสอบสิทธิ์ที่ ควรป้องกันไม่ให้ใช้การรีเซ็ตค่าโรงงาน My Book Live ของสัปดาห์ที่แล้ว ที่แย่กว่านั้นคือ รหัสนี้ถูกปิดใช้งานในปี 2011 โดยตั้งใจที่จะแทนที่ด้วยสิ่งที่ดีกว่า— Western Digital ลืมวางโค้ดใหม่

ย้อนรอยกันสักหน่อย เมื่อสัปดาห์ที่แล้ว ผู้ใช้ My Book Live พบว่าไดรฟ์จัดเก็บข้อมูลที่เชื่อมต่ออินเทอร์เน็ตได้สูญเสียข้อมูลทั้งหมด การรีเซ็ตเป็นค่าเริ่มต้นจากระยะไกลทำให้ข้อมูลสูญหาย

การวิเคราะห์โดยผู้เชี่ยวชาญด้านความปลอดภัยได้แสดงให้เห็นว่าแฮกเกอร์กำลังหาประโยชน์จาก ช่องโหว่ My Book Live สองจุดแยกกัน พร้อมกัน ช่องโหว่หนึ่ง (เรียกว่า CVE-2018-18472) ปล่อยให้ไดรฟ์เปิดให้มีการควบคุมระยะไกลเต็มรูปแบบและถูกใช้เพื่อสร้างบ็อตเน็ต ในขณะที่ช่องโหว่อื่นอนุญาตให้แฮ็กเกอร์ดำเนินการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานจากระยะไกลโดยไม่ต้องใช้ข้อมูลรับรองการเข้าสู่ระบบใด ๆ

ผู้เชี่ยวชาญด้านความปลอดภัยเหล่านี้พบว่า Western Digital ตั้งใจปิดใช้งานรหัสตรวจสอบสิทธิ์การรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งจะทำให้แฮกเกอร์ต้องป้อนข้อมูลการเข้าสู่ระบบสำหรับอุปกรณ์ My Book Live แต่ละเครื่องที่พวกเขาพยายามฟอร์แมต โพสต์สนับสนุนจาก Western Digital ยืนยันว่ารหัสนี้ถูกปิดใช้งานในปี 2011 โดยเป็นส่วนหนึ่งของการปรับโครงสร้างใหม่ ซึ่งโดยทั่วไปจะเป็นการอัปเกรดในวงกว้างเป็นโค้ดพื้นฐาน แม้ว่าการรีแฟคเตอร์นี้จะดำเนินการอย่างถูกต้องในส่วนอื่นๆ ของระบบ My Book Live แต่ไม่สามารถแทนที่รหัสการตรวจสอบสิทธิ์การรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานได้

เราได้พิจารณาแล้วว่าช่องโหว่การรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานที่ไม่ได้รับการพิสูจน์ตัวตนนั้นเปิดตัวใน My Book Live ในเดือนเมษายน 2011 โดยเป็นส่วนหนึ่งของการปรับโครงสร้างตรรกะการรับรองความถูกต้องในเฟิร์มแวร์ของอุปกรณ์ ตัวสร้างใหม่รวมศูนย์ตรรกะการตรวจสอบสิทธิ์ไว้ในไฟล์เดียว ซึ่งมีอยู่ในอุปกรณ์เป็น include/component_config.php และมีประเภทการตรวจสอบสิทธิ์ที่ปลายทางแต่ละจุดกำหนด ในการรีแฟกเตอร์นี้ ตรรกะการตรวจสอบสิทธิ์ใน system_factory_restore.php ถูกปิดใช้งานอย่างถูกต้อง แต่ไม่ได้เพิ่มประเภทการตรวจสอบความถูกต้องที่เหมาะสมของ ADMIN_AUTH_LAN_ALL ใน component_config.php ส่งผลให้เกิดช่องโหว่ รีแฟคเตอร์เดียวกันได้ลบตรรกะการตรวจสอบสิทธิ์ออกจากไฟล์อื่นและเพิ่มประเภทการตรวจสอบสิทธิ์ที่เหมาะสมลงในไฟล์ component_config.php อย่างถูกต้อง

Western Digital ชี้แจงรายละเอียดบางประการของการโจมตีครั้งนี้ ในขณะที่นักวิเคราะห์ด้านความปลอดภัยแนะนำว่าแฮ็กเกอร์ใช้ช่องโหว่ในการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานเพื่อทำลายบ็อตเน็ต My Book Live ที่กำลังเติบโต (ซึ่งเปิดใช้งานโดยช่องโหว่”การควบคุมระยะไกล”ของ CVE-2018-18472 ที่แยกต่างหาก) Western Digital กล่าวว่าการโจมตีทั้งสองมักถูกดำเนินการจาก ที่อยู่ IP เดียว นี่แสดงให้เห็นว่าแฮ็กเกอร์รายหนึ่งใช้ประโยชน์จากช่องโหว่ทั้งสองด้วยเหตุผลบางประการ

ตลอดช่วงที่ยุ่งเหยิงนี้ หลายคนตำหนิผู้ใช้ My Book Live ที่ปล่อยให้ตัวเองถูกโจมตี อย่างไรก็ตาม อุปกรณ์ My Book Live ยังไม่ได้รับการอัปเดตตั้งแต่ปี 2015 ดังนั้นแน่นอนว่าอุปกรณ์เหล่านี้ไม่ปลอดภัย! แต่ในความเป็นจริง ไดรฟ์ My Book Live เสี่ยงต่อการถูกรีเซ็ตเป็นค่าเริ่มต้น และ CVE-2018-18472 ช่องโหว่”การควบคุมระยะไกล”ก่อนที่ Western Digital จะยุติการสนับสนุนซอฟต์แวร์

Western Digital กล่าวว่าจะให้บริการกู้คืนข้อมูลฟรีและอุปกรณ์ My Cloud ฟรีแก่เจ้าของ My Book Live ตั้งแต่เดือนกรกฎาคมนี้ หากคุณยังคงใช้อุปกรณ์ My Book Live อยู่ โปรดถอดปลั๊กและอย่าใช้อีก

ที่มา: เวสเทิร์น ดิจิตอล