Mercado fechará em 9 mins
  • BOVESPA

    122.764,64
    +963,85 (+0,79%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.975,13
    +106,81 (+0,21%)
     
  • PETROLEO CRU

    71,38
    -2,57 (-3,48%)
     
  • OURO

    1.817,00
    -0,20 (-0,01%)
     
  • BTC-USD

    39.325,86
    -2.163,97 (-5,22%)
     
  • CMC Crypto 200

    961,26
    +0,36 (+0,04%)
     
  • S&P500

    4.389,81
    -5,45 (-0,12%)
     
  • DOW JONES

    34.865,30
    -70,17 (-0,20%)
     
  • FTSE

    7.081,72
    +49,42 (+0,70%)
     
  • HANG SENG

    26.235,80
    +274,77 (+1,06%)
     
  • NIKKEI

    27.781,02
    +497,43 (+1,82%)
     
  • NASDAQ

    14.948,75
    -7,00 (-0,05%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1265
    -0,0615 (-0,99%)
     

HDs da Western Digital foram resetados por criminosos graças a falha de dia zero

·2 minuto de leitura

Na semana passada, milhares de dispositivos de armazenamento da linha My Book Live, formada por HDs conectados que criam um serviço de nuvem privado, da Western Digital tiveram seu conteúdo apagado remotamente por criminosos. Uma investigação do caso revelou que a ação se baseou tanto na exploração de uma falha de dia zero (que ainda não era conhecida) quanto na decisão da fabricante de retirar uma checagem de segurança básica.

A brecha de segurança explorada permitia modificar o script PHP que inicia a restauração dos dispositivos de armazenamento às suas especificações de fábrica — o que elimina todos os dados contidos neles. Normalmente, esse processo exige que o usuário insira seus dados de login para confirmar a ação, mas a maneira como a Western Digital configurou os produtos impedia isso.

Um desenvolvedor da empresa criou cinco linhas de código destinadas a proteger o processo de reinicialização, mas elas foram canceladas — ou comentadas, no jargão de programação. Ao site Ars Technica, o especialista em segurança e CEO da Rumble, HD Moore, afirmou que a decisão tomada pela fabricante não é nada positiva e poderia até ser encarada como algo intencional.

A exploração da vulnerabilidade depende do conhecimento do formato do pedido XML usado para reiniciar os dispositivos de armazenamento. Para Moore, embora isso não seja tão fácil quanto acionar um pedido GET através de um endereço, descobrir como fazer isso não é exatamente algo difícil.

Falha era conhecida desde 2018

Embora a Western Digital tenha descontinuado a linha My Book Live em 2015, dispositivos do tipo continuam sendo usados em ambientes corporativos e residenciais. A falha de segurança explorada no ataque (CVE-2018-18472) é conhecida desde o fim de 2018, mas nunca foi corrigida graças ao fim de suporte oficial aos produtos.

Imagem: Reprodução/Censys
Imagem: Reprodução/Censys

Segundo Derek Abdine, CTO da empresa de segurança Censys, a falha já era explorada há um tempo considerável por um grupo que usavam os dispositivos de armazenamento dentro de uma botnet. Sua teoria é que os ataques responsáveis for fazer a reinicialização de fábrica dos produtos foram iniciados por operadores rivais, que poderiam querer tomar o controle da rede ou sabotá-la.

A recomendação da Western Digital é que todos que tenham um aparelho da linha My Book Live em operação devem desconectá-lo da internet o quanto antes para não se tornar uma vítima. Segundo Abdine, a solução atual da empresa — conhecida como My Cloud Live — traz pouca semelhança com a plataforma anterior e pode ser considerada segura e livre das brechas de segurança que estão sendo exploradas.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos