Как сообщает CERT.org, беспроводные накопители Seagate открывают Telnet-сервис воспользоваться которым можно с помощью зашитого в коде пароля. Это позволяет злоумышленникам осуществить скачивание файлов с накопителя. Еще одна ошибка безопасности позволяет удаленно загружать любые файлы в директорию, по умолчанию использующуюся для общего доступа.
Уязвимостям подвержены устройства Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage, LaCie FUEL. Сообщается, что ошибки безопасности содержатся в прошивках устройств версий от 2.2.0.005 до 2.3.0.014, выпущенных до октября 2014 года, однако уязвимыми могут оказаться и другие версии прошивок Seagate.
Беспроводные накопители Seagate используются для облегчения доступа к контенту с разных устройств, обычно в рамках квартиры или дома. Кроме того, некоторые небольшие компании используют такие устройства в качестве небольших файловых серверов, пишет издание The Register.
Обнаруженные уязвимости позволяют злоумышленникам, находящимся в зоне досягаемости устройства, использовать «дефолтную» комбинацию пароля и логина ”root/root” для удаленного подключения к нему. В результате появляется возможность скачать все содержимое накопителя или загрузить на него бэкдор, например, подменив исполняемый файл или документ.
Компания Seagate выпустила новую версию прошивки (3.4.1.105, скачать прошивку для конкретного устройства можно на специальной странице).
Прошивки различных устройств все чаще становятся целями хакеров — не так давно СМИ писали о разоблачении кибершпионской группе под названием Equation Group, члены которой, помимо прочего, создавали инструменты, которые могут подменять прошивку дисков.
Также во время проходившего в Москве международного форума Positive Hack Days состоялся конкурс по обратной разработке необычных прошивок Best Reverser — разбор его заданий можно прочитать в нашем материале.
Комментарии (7)
AlanDrakes
09.09.2015 17:59+2Беспроводной жёсткий диск имеет уязвимость, позволяющую удалённо записывать/считывать файлы с него. Хорошо, я придираюсь, но разве это не его основная функция?
/Закадровый смех в стиле GLaDOS/IRainman
09.09.2015 20:16+1и уязвимость, в стиле просто УХ!
использовать «дефолтную» комбинацию пароля и логина ”root/root” для удаленного подключения к нему.
У человечества против ИИ шансов нет, одно хорошо ИИ такой бардак и уничтожение человеков не нужно
/Закадровый смех в стиле Бендера Родригиса)
TimsTims
10.09.2015 13:21-Сообщается, что ошибки безопасности
Не пахнет ошибкой безопасности. Либо это специально оставили такой вот бэкдорище, или как правильно сказал AlanDrakes — если жесткий диск и так находится в пределах досягаемости, то на него и так можно спокойно записать что угодно и скачать что угодно.
Mithgol
13.09.2015 00:07Жесткие диски Seagate уязвимы для атак, благодаря недокументированному root-аккаунту - https://t.co/OgNr6Tmmgr pic.twitter.com/2rFAYIrLkD
— Журнал Хакер (@XakepRU) 8 сентября 2015People don't expect DOD-level security but, Seagate, please stop adding hidden hardcoded root logins to hard drives. http://t.co/SmoVTaaJaV
— Kenn White (@kennwhite) 6 сентября 2015
lolipop
… и это сигейт, не безымянный какой-нибудь китаец, как же страшно жить.
IRainman
Давайте сделаю ещё страшнее: то, что это сигейт говорит лишь о большей исследованности, вот теперь точно можно бегать по кругу )