一覺醒來,幾個T的硬盤數(shù)據(jù)化為烏有。
不說暗無天日吧,也至少是慘絕人寰了。
毫不夸張的說,上周四的6月24日,西部數(shù)據(jù)硬盤的My Book Live用戶就是這樣的心情。
調(diào)查后一看,果然是有黑客利用安全漏洞入侵了設(shè)備,才導(dǎo)致硬盤被格式化。
而安全技術(shù)人員深入追查后,居然還發(fā)現(xiàn)可能有兩名黑客在互掐式入侵!
一覺醒來……誒我數(shù)據(jù)呢?
西部數(shù)據(jù)*(Western Digital)*,全球知名硬盤廠商。
機械硬盤起家,一頓操作之后把產(chǎn)品線擴展到了移動硬盤、固態(tài)硬盤、NAS硬盤等多個領(lǐng)域。
而My Book Live就是NAS硬盤中的一員。它容量夠大,還能遠(yuǎn)程管理硬盤中的數(shù)據(jù),建立屬于用戶自己的個人云。
但對于My Book Live用戶來說,上周四絕對是一個噩夢。
因為他們一覺醒來一臉懵逼:誒我硬盤數(shù)據(jù)怎么沒了?!
不僅硬盤慘遭格式化,在網(wǎng)頁登錄管理控制端時還會聲明登錄密碼無效。
西部數(shù)據(jù)官方很快做出回應(yīng):
由于My Book Live使用時是通過一根以太網(wǎng)線連接到本地網(wǎng)絡(luò)的,因此這份聲明可以簡單概括為:入侵事件我們正在查,大家先拔網(wǎng)線!
當(dāng)然,官方也確定了這一事實:是黑客入侵導(dǎo)致了部分My Book Live設(shè)備被恢復(fù)出廠設(shè)置,數(shù)據(jù)也被全部擦除。
兩個漏洞,兩名黑客
能被黑客入侵,那肯定就是存在安全漏洞了。
西數(shù)技術(shù)人員在發(fā)布的公告中指出,入侵者利用的是CVE-2018-18472這一命令注入漏洞。
利用這一漏洞,可以在沒有用戶交互的前提下獲得root遠(yuǎn)程命令執(zhí)行的權(quán)限。
換句話說,只要知道硬盤的IP地址,就可以對其進(jìn)行任意操作,連登陸密碼也不需要破解。
但問題是,這一漏洞在2018年就已經(jīng)由安全技術(shù)人員發(fā)現(xiàn)并公開了,只是官方一直沒有采取相應(yīng)措施。
西部數(shù)據(jù)對此的解釋是:
CVE-2018-18472這份漏洞報告影響的是2010年至2012年間銷售的My Book Live設(shè)備。這些產(chǎn)品從 2014 年開始就已不再銷售,也不再被我們的軟件支持生命周期所覆蓋。
就像是對官方的回應(yīng),5天之后,技術(shù)人員從這次被黑的兩臺設(shè)備中再次發(fā)現(xiàn)了第二個漏洞!
△從這兩臺設(shè)備中提取的日志文件
這個新漏洞存在于一個包含了執(zhí)行重置的PHP腳本的文件中,這一腳本允許用戶恢復(fù)所有的默認(rèn)配置,并擦除存儲在設(shè)備上的所有數(shù)據(jù)。
但現(xiàn)在,用于保護這一重置命令的代碼被注釋掉了:
技術(shù)人員在分析上述兩份日志文件之后,認(rèn)為這兩臺設(shè)備受到了利用未授權(quán)重置這一新漏洞的攻擊。
這就出現(xiàn)了一個很令安全人員困擾的問題:
明明已經(jīng)通過「命令注入漏洞」獲得root權(quán)限了,為什么還要再使用「未授權(quán)重置漏洞」進(jìn)行擦除和重置呢?
再返回看看第一個漏洞,它在入侵設(shè)備時增加了這幾行代碼:
這樣修改后,只要沒有與某一特定的加密SHA1哈希值相對應(yīng)的密碼,任何人都不能利用這一漏洞。
而在其他被黑的設(shè)備中,被入侵修改的文件則使用了對應(yīng)其他哈希值的不同密碼。
因此,安全公司Censys的首席技術(shù)官Derek Abdin提出了一個假設(shè):
在黑客A通過命令注入漏洞讓設(shè)備感染惡意軟件,形成了一種「僵尸網(wǎng)絡(luò)」后,第二位黑客B又利用未授權(quán)重置這一新漏洞,實行了大規(guī)模的重置和擦除。
黑客B明顯是一位競爭者,他試圖控制、或是破壞黑客A的僵尸網(wǎng)絡(luò)。
這次入侵可能是兩名黑客在互掐!
官方:將為受攻擊用戶提供數(shù)據(jù)恢復(fù)服務(wù)
不管兩位黑客出于什么目的在互扯頭花,西數(shù)My Book Live用戶已經(jīng)表示真的遭不住了。
發(fā)出第一聲吶喊的用戶的2T數(shù)據(jù)已經(jīng)木大了。
而相同遭遇的用戶還有更多:
很多網(wǎng)友也對這西數(shù)硬盤的不作為感到極其不滿:3年了,一個REC漏洞還是沒修好。這意味著你硬盤上所有的數(shù)據(jù)都有可能被泄露給攻擊者。
西部數(shù)據(jù)官方對此作何回應(yīng)呢?
他們在29日表示,將從7月份開始對數(shù)據(jù)丟失的用戶提供數(shù)據(jù)恢復(fù)服務(wù)。
而在做了技術(shù)分析之后,西部數(shù)據(jù)認(rèn)為“沒有任何證據(jù)表明西部數(shù)據(jù)的云服務(wù)、固件更新服務(wù)器或客戶憑證被泄露”。
同時也表示:在這次攻擊中被利用的漏洞僅限于My Book Live系列,該系列于2010年推向市場,并在2015年獲得最后的固件更新。這些漏洞不影響我們目前的My Cloud產(chǎn)品系列。
最后,他們還提到了一項以舊換新計劃,用于支持My Book Live用戶升級到My Cloud設(shè)備。
評論