两个(可能相互竞争的)漏洞利用的故事
通过 米切尔克拉克 2021 年 6 月 29 日,美国东部时间下午 4:26
如果您从 Verge 链接购买东西,Vox Media 可能会获得佣金。请参阅我们的道德声明。
图片:WD
WD My Book Live 和 My Book Live Duo
根据Ars Technica的一份报告,上周似乎有不止一个漏洞被用来导致WD My Book Live NASes 中的数据被大量删除。当有消息称人们发现他们的数据丢失时,一些人(包括 WD 本身)指出了2018 年的一个已知漏洞,该漏洞允许对设备进行 root 访问。然而,似乎发生的事情比最初怀疑的要多。
如果您有这些设备之一,则应在进一步阅读之前将其从 Internet 上拔下——此时很明显,如果该设备在线,您的数据将面临风险。
由Ars Technica报告的第二个漏洞并没有像其他漏洞一样让攻击者完全控制设备。它只是允许他们远程擦除设备而无需知道密码。根据 WD 的安全公告,该漏洞于 2011 年引入,距推出驱动器仅一年。分析人士发现,有些代码本可以避免该问题,但它被注释掉(或停用),因此当被要求恢复出厂设置时,该软件没有运行身份验证。
WD 在其帖子中表示,被停用的代码是故意的,是由于公司重构了在设备上进行身份验证的方式。但是,该公司表示,该漏洞是在重构未能添加正确的身份验证类型时引入的,从而导致了该漏洞。
那么为什么黑客要在工厂重置设备呢?
不过,问题仍然存在,为什么黑客决定将设备恢复出厂设置?根据安全公司 Censys 的分析,Ars Technica有一个疯狂的理论:数据删除是黑客之间斗争的结果,一个僵尸网络所有者可能试图接管或破坏另一个。一名黑客(或一组黑客)正在使用已知的漏洞来控制设备,以达到某些恶意目的。然后,另一个实体使用未知的远程擦除漏洞来擦除这些设备。它可能会删除第一个实体对硬件的访问权限——但用户的数据被卷入了交火中。
考虑到所用漏洞的竞争性质,该理论确实有道理。(为什么黑客会在已经拥有 root 访问权限后烧毁以前未报告的漏洞来恢复出厂设置?)也就是说,在 WD 的安全公告中,它说,在某些情况下,使用这两种漏洞的是同一方。在给Ars 的一份声明中,WD 表示“尚不清楚为什么攻击者会利用这两个漏洞。”
WD 的更新中还包括一项帮助 My Book Live 所有者的计划:该公司将提供数据恢复服务(一位发言人告诉Ars将是免费的),并提供一个折价计划,允许客户获得一台设备目前正在接受软件支持。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.