Западный цифровой удаленный код, который предотвратил бы широко распространенные хаки жесткого диска

Западный цифровой удаленный код, который предотвратил бы широко распространенные хаки жесткого диска

Возможно, вы слышали несколько дней назад, что владельцы определенной западной цифровой цифровой моей книги внешних жестких дисков были удалены удаленным эксплойтом, который удалил все свои данные. В качестве альтернативы, вы можете быть неудачным владельцем моей книги в прямом эфире и все еще находятся в трауре за потерю ваших драгоценных файлов. В любом случае, похоже, что причина взлома переформатива не была уязвимостью 2018 года, а вместо этого использовалась эксплойта нулевого дня, вызванного небрежным развитием. Однако это не очищает WD проступки. Во всяком случае, это еще хуже.

На прошлой неделе многие владельцы моей книги живут жесткие диски, проснулись, чтобы найти их устройства были сброшены. В отличие от большинства внешних дисков, моя книга Live не имеет USB-порта. Предназначен для подключения к вашей локальной сети через кабель Ethernet, чтобы его можно было получить доступ от всех ваших других устройств. Тем не менее, по умолчанию по умолчанию будут доступны онлайн в Интернете, а WD перестал поддерживать мою книгу в прямом эфире несколько лет назад.

Это правда, что если WD не отказался от моей книги Live Lineup, это могло бы назвать проблему перед взлом. Тем не менее, первоначальное предположение о том, что взлом, вытекающий полностью с недостаточного недостатка 2018 года, был доказан неправильно. ARS Technica and Security Sureciper Derek Abdine теперь говорят, что массовый хак возникает из неисправного недостатка в программном обеспечении WD WD. Программное обеспечение включало проверку аутентификации всякий раз, когда была запущена команда встроенного сброса. Однако по неизвестным причинам он был отключен в доставке. Все злоумышленники нужно знать, чтобы пробил приводы, было то, как отформатировать запрос XML. Код, видимый ниже, заблокировал бы переформатию, но двойная слешь в начале каждой строки указывает на него «прокомментировано».

Функция Post ($ urlpath, $ queryparams = null, $ {// if (! authenticateaser ($ queryParams)) // {// Заголовок («HTTP / 1.0 401 неавторизован»); // возвращается; //}

Итак, это все довольно странно, но это становится даже врезанием. Эти диски действительно уязвимы для CVE-2018-18472, в 2018 году эксплуатация Western Digital Digital отначально отделана как причина. Он утверждает, что, по крайней мере, в некоторых известных хаках злоумышленники использовали CVE-2018-18472, чтобы получить доступ, а затем вызвало нулевой день для форматирования привода. Дефект 2018 года должен был дать атакующий корневой доступ, поэтому неясно, почему они также использовали нулевой день. Было обнаружено, что несколько взломанных дисков имеют вредоносные программы, разработанные для аппаратного обеспечения PowerPC диска. Это делает приводы частью BINUX.NGIOWEB BOTNET.

Дэн Гудин из ARS имеет теорию об этом, и это одна, с которой я согласен. Goodin размышляет, что установка Botnet и сброс проводились различными атакующими. Возможно, атака удаления данных была попыткой соперника взорвать ботнет врага. Это просто позор, что регулярные пользователи проиграли все свои данные, будучи пойманным в середине. Независимо от того, западный цифровой Digital действительно прикручен, позволив устройству двумя серьезными уязвимостями сидеть в домах людей все это время.

Читать далее

Activision сообщает «без распространенных домогательств» в соответствии с его собственным обзором
Activision сообщает «без распространенных домогательств» в соответствии с его собственным обзором

Несмотря на то, что были «некоторые обоснованные случаи гендерных домогательств», Activision не оказалась виновной в системном преследовании или дискриминации.