Western Digital

Bạn sẽ không tin vào điều này. Western Digital hiện tại xác nhận rằng nó đã vô hiệu hóa mã xác thực lẽ ra phải ngăn chặn khai thác khôi phục cài đặt gốc của My Book Live vào tuần trước. Tệ hơn nữa, mã này đã bị vô hiệu hóa vào năm 2011 với mục đích thay thế nó bằng một thứ gì đó tốt hơn — Western Digital chỉ đơn giản là quên dán mã mới vào.

Hãy quay lại một chút. Tuần trước, người dùng My Book Live nhận thấy rằng ổ lưu trữ kết nối Internet của họ đã bị mất tất cả dữ liệu. Quá trình khôi phục cài đặt gốc, được kích hoạt từ xa, đã gây ra mất dữ liệu này.

Phân tích của các chuyên gia bảo mật cho thấy rằng tin tặc đã khai thác hai lỗ hổng riêng biệt trong Sách Trực tiếp của tôi cùng một lúc; một khai thác (được gọi là CVE-2018-18472) để các ổ đĩa mở ở chế độ điều khiển từ xa hoàn toàn và được sử dụng để xây dựng mạng botnet, trong khi một khai thác khác cho phép tin tặc thực hiện đặt lại nhà máy từ xa mà không cần bất kỳ thông tin đăng nhập nào.

Các chuyên gia bảo mật này phát hiện ra rằng Western Digital đã cố tình vô hiệu hóa mã xác thực khôi phục cài đặt gốc, điều này có thể buộc tin tặc nhập thông tin đăng nhập cho từng thiết bị My Book Live mà họ cố định dạng. bài đăng hỗ trợ từ Western Digital xác nhận rằng mã này đã bị vô hiệu hóa vào năm 2011 như một phần của trình tái cấu trúc — về cơ bản là một bản nâng cấp trên quy mô rộng cho mã cơ bản. Mặc dù trình tái cấu trúc này được thực hiện chính xác trong các phần khác của hệ thống My Book Live, nhưng nó không thể thay thế mã xác thực khôi phục cài đặt gốc.

Chúng tôi đã xác định rằng lỗ hổng khôi phục cài đặt gốc chưa được xác thực đã được đưa vào My Book Live vào tháng 4 năm 2011 như một phần của quá trình tái cấu trúc logic xác thực trong chương trình cơ sở của thiết bị. Bộ tái cấu trúc tập trung logic xác thực vào một tệp duy nhất, tệp này có trên thiết bị dưới dạng include/component_config.php và chứa kiểu xác thực theo yêu cầu của mỗi điểm cuối. Trong cấu trúc lại này, logic xác thực trong system_factory_restore.php đã bị vô hiệu hóa chính xác, nhưng loại xác thực thích hợp của ADMIN_AUTH_LAN_ALL không được thêm vào component_config.php, dẫn đến lỗ hổng. Cùng một trình tái cấu trúc đã loại bỏ logic xác thực khỏi các tệp khác và thêm chính xác loại xác thực thích hợp vào tệp component_config.php.

Western Digital tiếp tục làm rõ một vài chi tiết của cuộc tấn công này. Trong khi các nhà phân tích bảo mật cho rằng một tin tặc đã khai thác lỗ hổng khôi phục cài đặt gốc để phá hoại mạng botnet My Book Live đang phát triển (được kích hoạt bởi khai thác”điều khiển từ xa”CVE-2018-18472 riêng biệt), Western Digital nói rằng cả hai cuộc tấn công thường được thực hiện từ một địa chỉ IP duy nhất. Điều này cho thấy rằng một hacker đã lợi dụng cả hai lỗ hổng bảo mật vì một lý do nào đó.

Trong toàn bộ mớ hỗn độn này, nhiều người đã đổ lỗi cho người dùng My Book Live vì đã để bản thân bị tấn công. Xét cho cùng, các thiết bị Live Book của tôi chưa được cập nhật kể từ năm 2015, vì vậy tất nhiên chúng không an toàn! Nhưng trên thực tế, các ổ đĩa My Book Live dễ bị khai thác cài đặt gốc CVE-2018-18472″điều khiển từ xa”rất lâu trước khi Western Digital chấm dứt hỗ trợ phần mềm.

Western Digital cho biết họ sẽ cung cấp dịch vụ khôi phục dữ liệu miễn phí và thiết bị My Cloud miễn phí cho chủ sở hữu My Book Live bắt đầu từ tháng 7 này. Nếu bạn vẫn đang sử dụng thiết bị My Book Live, vui lòng rút phích cắm và không bao giờ sử dụng lại thiết bị này.

Nguồn: Western Digital