Los dispositivos de almacenamiento My Cloud de Western Digital tienen una puerta trasera codificada

mi nube

Los dispositivos de almacenamiento conectado a la red (NAS) My Cloud de Western Digital afirman ofrecer una solución fácil y todo en uno para almacenar sus datos en casa. Sin embargo, también pueden proporcionar una solución fácil y todo en uno para que los piratas informáticos roba tus datos toma el control de tu dispositivo. Western Digital fue informado sobre las vulnerabilidades el año pasado, pero aún tiene que parchear muchos dispositivos.

Un Western Digital My Cloud NAS cuesta desde menos de $ 200 por unos pocos terabytes con un solo disco. Se eleva a alrededor de $ 700 en el sistema de doble unidad de 16 TB más grande. Luego están los dispositivos de la serie My Cloud EX, que se parecen más a un NAS tradicional con bahías de unidades accesibles para el usuario. Estos pueden costar más de $ 1,000 una vez equipados con unidades. La mayoría de los productos de almacenamiento en red de Western Digital se ven afectados por la vulnerabilidad.

Según los investigadores de GulfTech, las cajas NAS de WD utilizan un modelo de seguridad roto que permite a los atacantes remotos cargar archivos y obtener acceso de root, pero eso no es todo. También hay una puerta trasera codificada que podría permitir que cualquier persona acceda a sus archivos. Realmente es un desastre.



Los dispositivos My Cloud están diseñados para que el propietario pueda acceder a ellos a nivel local y a través de Internet. Resulta que alguien más puede hacer ping al NAS de forma remota con una solicitud para cargar un archivo de tal manera que el NAS les permita ingresar. Los investigadores crearon un módulo de prueba de concepto que puede obtener acceso de root al dispositivo, lo que potencialmente permite el acceso a todos los archivos contenidos en el NAS.

Unidades dentro de un NAS de respaldo My Cloud Mirror.

Las cosas empeoran aún más con la inclusión de WD de una puerta trasera codificada. Estos dispositivos contienen un nombre de usuario de administrador 'mydlinkBRionyg' y una contraseña 'abc12345cba', lo que permite que cualquiera pueda iniciar sesión de forma remota. Esto está codificado en el binario, por lo que los usuarios no pueden cambiarlo ni revocar el acceso. Eso hace que el código defectuoso anterior sea extremadamente fácil de acceder. Un atacante podría incluso piratear My Clouds en su red engañándolo para que visite una página web con un iframe incrustado que realiza la solicitud de inicio de sesión.

GulfTech notificó a Western Digital sobre las vulnerabilidades en junio del año pasado, y la compañía solicitó una ventana de 90 días para enviar actualizaciones. Muchos dispositivos aún carecen de actualizaciones después de seis meses, por lo que GulfTech publicó su análisis. A partir de ahora, cualquiera de los modelos afectados en firmware anterior a 4.x es vulnerable. Si ese es usted, podría ser inteligente desconectar My Cloud por ahora, o al menos ponerlo en algún lugar de su red donde no pueda acceder a Internet.

Copyright © Todos Los Derechos Reservados | 2007es.com