image

Lekken in harde schijven Seagate en Western Digital onthuld

woensdag 21 oktober 2015, 16:20 door Redactie, 8 reacties

Onderzoekers hebben kwetsbaarheden in de harde schijven van zowel Seagate als Western Digital onthuld waarvoor nog geen updates beschikbaar zijn. Eric Windisch vond meerdere kwetsbaarheden in de Seagate Central NAS, een oplossing voor netwerkgebaseerde opslag.

Zo blijkt dat firmware-updates kwetsbaar voor een man-in-the-middle-aanval zijn, aangezien ze over HTTP worden aangeboden en niet gesigneerd zijn. Daardoor kan een aanvaller die zich tussen de gebruiker en het internet bevindt kwaadaardige firmware installeren. Verder blijkt het apparaat via een phpinfo-pagina informatie aan ongeautoriseerde gebruikers informatie te lekken.

Ook kunnen gebruikers elkaars bestanden aanpassen, wordt er een algemeen root-wachtwoord gebruikt dat world-readable is, maakt de webapplicatie ongeautoriseerde aanpassing van IP-adres en hostnaam mogelijk en kunnen lokale gebruikers hun rechten op de NAS verhogen. Windisch informeerde Seagate twee keer, maar kreeg geen reactie. Daarom heeft hij besloten zijn bevindingen te publiceren.

Western Digital

In het geval van Western Digital werden verschillende modellen in de My Passport-serie onderzocht die zichzelf kunnen versleutelen. De Western Digital My Passport is een externe harde schijf die bij bepaalde modellen hardwarematige encryptie aanbiedt. Problemen met het lekken van informatie uit het geheugen, zwakke encryptiesleutels en zelfs backdoors op sommige schijven maken het voor een aanvaller mogelijk om gegevens van gebruikers zonder wachtwoord te onsleutelen, aldus de onderzoekers in hun rapport (pdf).

Zo blijken de harde schijven met een standaardwachtwoord te worden geleverd. In gevallen de gebruiker het wachtwoord wijzigt en dit één keer doet, blijft de sleutel van het standaardwachtwoord op de harde schijf achter. Daardoor is het eenvoudig voor een aanvaller om de harde schijf te ontsleutelen. Het probleem is te verhelpen door het wachtwoord een tweede keer te resetten, maar dit is waarschijnlijk bij gebruikers niet bekend. Western Digital is door de onderzoekers ingelicht, maar heeft nog geen oplossing uitgebracht.

Reacties (8)
21-10-2015, 17:46 door Anoniem
Dit gaat dus specifiek over de NAS toestellen als ik het goed begrijp?
22-10-2015, 07:35 door Anoniem
Door Anoniem: Dit gaat dus specifiek over de NAS toestellen als ik het goed begrijp?
Je moet even verder lezen, niet alleen het seagate gedeelte maar ook het stukje onder Western DIgital.
22-10-2015, 08:45 door Anoniem
Door Anoniem: Dit gaat dus specifiek over de NAS toestellen als ik het goed begrijp?
Bij Seagate wel, bij Western Digital gaat het om de externe harde schijf.
22-10-2015, 09:04 door Anoniem
Door Anoniem: Dit gaat dus specifiek over de NAS toestellen als ik het goed begrijp?

Nee.
22-10-2015, 10:42 door [Account Verwijderd] - Bijgewerkt: 22-10-2015, 10:43
[Verwijderd]
22-10-2015, 10:43 door [Account Verwijderd]
Dus er zijn geen lekken in de schijven van seagate.. zoals de titel wel doet vermoeden.
22-10-2015, 13:01 door Anoniem
Elke device die beweert encryptie op zichzelf te doen is by default niet veilig.

De key van de encryptie moet ergens leesbaar bewaard worden. En het keyword, op zichzelf betekend ook dat de key in zichzelf bewaard wordt.

Beetje naief als je uberhaupt dacht dat het opeens veilig was...
22-10-2015, 14:23 door Anoniem
Tja wie gebruikt die rommel eigenlijk. Heb ooit eens een MyBook world mogen plaatsen. Een regelrecht security drama was dat. Verplichte http cloud account bij een bedrijf dat niets met WD te maken had. Unix rechten werden wel weergegeven in de web interface maar niet toegepast op het filesystem, helemaal geen enkele toeganscontrole. Een vrachtwagen aan openstaande sever / reserved ports, enz.

FreeNAS op een MS azure cloud is dan al stukken veiliger.

Commerciële opslag producten hebben altijd wel bugs waardoor derden toegang kunnen krijgen. Het zou vreemd zijn als ze dat niet hadden; dan zou namelijk alleen de eigenaar toegang tot de data hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.