[MAJ] Une backdoor découverte dans les solutions de stockage My Cloud de Western Digital

Le par  |  20 commentaire(s)
Logo Western Digital

2018 commence mal pour Western Digital : certaines solutions de stockage de la gamme My Cloud sont concernées par une faille de sécurité, une backdoor pourtant repérée il y a déjà 6 mois.

[MAJ] Dans un communiqué officiel consultable ici, Western Digital indique avoir corrigé les failles décrites dans l'article initial dès le 16 novembre 2017 au cours de la mise à jour du firmware des produits concernés vers la version 2.30.172 (Soit 5 mois après le partage des informations à la marque). Il est donc plus que jamais urgent de procéder à la mise à jour de vos appareils.

Western Digital commence difficilement l'année 2018 : le chercheur en sécurité James Bercegay a publié les détails d'une faille présente sur certains disques durs de la gamme My Cloud. Une faille qui se présente comme une porte dérobée codée en dur dans l'OS et qui avait été découverte il y a déjà plus de 6 mois.

Le chercheur avait contacté Western Digital concernant la faille, qui plus est assez simple à exploiter puisque n'importe qui peut ainsi s'identifier sur les disques de la marque connectés à Internet ou sur un réseau local avec l'identifiant "mydlinkBRionyg et le mot de passe "abc12345cba". Depuis mi-2017 (le 12 juin), Western Digital n'a opéré aucun correctif permettant de sécuriser les données de ses clients, ce qui entraine donc la publication de la faille.

Désormais, Western Digital s'expose à un bad buzz et à des actions en justice pour ne pas avoir agi à temps. Suite à la publication des informations permettant d'exploiter la faille, Western Digital devrait publier un correctif dans l'urgence. Les produits concernés de la marque sont les suivants : My Cloud Gen 2, My Cloud EX2, EX2 Ultra, My Cloud PR2100 / 4100, My Cloud EX4, EX2100, EX4100, My Cloud DL2100 et DL4100.

En attente d'un correctif, autant dire qu'il vaudra mieux débrancher ces solutions de stockage des accès à Internet et les utiliser avec précaution.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1994838
Le module metasploit qui va avec et qui permet de faire pop un shell root :

https://packetstormsecurity.com/files/145686/GTSA_wdmycloud_backdoor.rb.txt

Banco !

En Bonus: ya un exploit RCE qui permet d'uploader un shell PHP, et une CRSF, un DOS possible...

Magnifique WD !

http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
Le #1994849
"porte dérobée codée en dur dans l'OS"... Et alors ? Faut quand même que la NSA puisse vous espionner un peu, non ?! Vous devenez tannant avec votre droit à la vie privée. Bande de trouillards d’européens
Le #1994851
ha le claude ....

et on note que c du rebadgé dlink sauvage.
Le #1994855
Ulysse2K a écrit :

"porte dérobée codée en dur dans l'OS"... Et alors ? Faut quand même que la NSA puisse vous espionner un peu, non ?! Vous devenez tannant avec votre droit à la vie privée. Bande de trouillards d’européens


De toute façon ... système d'exploitation fermé ou ouvert, dans tous les cas, tu peux être espionné ...

Adresse Web :
https://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/

Le truc qui passe au dessus du système d'exploitation ... au dessus du bios ... le truc ultime intégré dans tous les ordinateurs ...

Le #1994868
Ulysse2K a écrit :

"porte dérobée codée en dur dans l'OS"... Et alors ? Faut quand même que la NSA puisse vous espionner un peu, non ?! Vous devenez tannant avec votre droit à la vie privée. Bande de trouillards d’européens


Malheureusement, la plupart du temps, ces accès sont tout simplement des traces destinées aux technos. Ca permet de débugger dans un certain nombre de situations: au moment de la mise au point avant la mise sur le marché, pour le SAV etc...
Pour les accès de débuggage avant mise sur le marché, la tradition est de ne pas les enlever, parce que les logiciels ne sont jamais complètement mûrs, même après vente.
Internet fourmille de codes pour reprogrammer les télés des hôtels, les lecteurs audio dans les voitures etc...
Fut une époque où je m'amusais à lancer tel ou tel appareil en gardant le doigt sur un bouton au hasard pendant le boot. Le résultat était souvent amusant...
Faudrait une réglementation interdisant ce type d'accès caché pour des produits en vente, et aussi une règle obligeant chaque dispositif à avoir un code d'accès différent à la mise sur le marché (pour les boxes, webcam etc...)
Le #1994877
Ce que j'aime chez les géants du stockage, c'est la promesse de Cloud sécurisé
Mais ce que je vois, c'est qu'il n'existe aucune sécurité qui permet de contrer toute les failles possible, car toute sécurité est exploitable.

Le cloud, ok... mais à condition que ça reste en "local" chez soi et que certains "dossiers" peuvent être accessible au web, sur la condition qu'il n'y a rien dedans. Histoire que ces fichiers ne puissent être exploité par des connards ou la NSA elle même

Je soutiens donc fermement les NAS personnalisé !
Le #1994895
Merci pour les infos...

Je n'ai pas les maj en automatique sur mes NAS WD mais j'ai eu la notification d'une mise à jour en attente (version 2.30.174 )

Fait sur mes deux Nas. J'espère (?) que ca bouche la backdoor, même si l'OS et son kernel restent vulnérables à d'autres attaques.....
Le #1994898
iFlo59 a écrit :

Ce que j'aime chez les géants du stockage, c'est la promesse de Cloud sécurisé
Mais ce que je vois, c'est qu'il n'existe aucune sécurité qui permet de contrer toute les failles possible, car toute sécurité est exploitable.

Le cloud, ok... mais à condition que ça reste en "local" chez soi et que certains "dossiers" peuvent être accessible au web, sur la condition qu'il n'y a rien dedans. Histoire que ces fichiers ne puissent être exploité par des connards ou la NSA elle même

Je soutiens donc fermement les NAS personnalisé !


C'est justement du stockage local qu'il s'agit. Les produits MyCloud sont des NAS bon marchés permettant l'accès par internet, mais ils sont situés chez l'utilisateur.
Le #1994905
De toute manière, on fait des drames parce qu'on trouve une porte dérobée qui, dans 99 % des cas, n'est exploitable que par de grands spécialistes et dans des circonstances très particulières mais... On raconte sa vie sur les réseaux sociaux

Si je veux savoir ce qui se trame chez quelqu'un, je n'ai pas besoin d'hacké son HD, je consulte son mur FB et j'ai toutes les infos qui m'intéressent. Les gens s'épanchent tellement sans pudeur ni retenue. S'en est même pitoyable.
Le #1994908
FRANCKYIV a écrit :

Ulysse2K a écrit :

"porte dérobée codée en dur dans l'OS"... Et alors ? Faut quand même que la NSA puisse vous espionner un peu, non ?! Vous devenez tannant avec votre droit à la vie privée. Bande de trouillards d’européens


De toute façon ... système d'exploitation fermé ou ouvert, dans tous les cas, tu peux être espionné ...

Adresse Web :
https://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/

Le truc qui passe au dessus du système d'exploitation ... au dessus du bios ... le truc ultime intégré dans tous les ordinateurs ...


Pas tous

https://www.developpez.com/actu/176758/System76-va-desactiver-Intel-Management-Engine-de-certains-de-ses-ordinateurs-portables-Linux-apres-la-decouverte-de-vulnerabilites/
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]