来源:reddit
编辑:Emil、小匀
如今影像功能成了新款智能手机宣传的主要噱头。
1亿像素、4k甚至是8k视频拍摄屡见不鲜。但是在这背后就是数据的爆炸:一张一亿像素的照片最高可能达到20MB,一分钟的8k视频需要吞掉2GB的存储空间。
看来想要把手机当生产力工具来使用,512GB的存储空间都有点捉襟见肘了。
想要使用不限速的大容量网盘服务?先把年费付一下。
如果不甘心被绑架,那自己组建一个不限速的简易的大容量网络存储设备(NAS),绝对是个好主意。
如今越来越多的硬盘厂商提供了类似的产品,只要把这套设备连接自家的网络,就可以随时随地访问以及备份数据,且速度上限就是家里的网络带宽。
但是把重要文件备份在自己的NAS上靠谱吗?
我的NAS突然空空如也?
上周,国外网友发帖:我在西部数据My Book Live NAS里的数据,一夜之间都没了!
并且通过客户端登陆管理页面,还会提示你密码无效。
硬盘就这样罢工了!随之消失的,还有你手机拍摄的珍贵照片和视频,还有珍藏的电影。
如果你恰巧在手机上删除了这些文件来清理空间,并且没有第二个备份的话,这就意味着这些珍贵数据你永远找不回来了。
有用户调取了设备日志,发现设备在无人监管的情况下自动运行了一个脚本,从而擦除了所有存储内容,恢复成了出厂设置:
西部数据当时也是一头雾水,于是给出了一个最简单的解决方案:拔网线。
网盘立刻变移动硬盘。
根据官方声明,涉及的NAS设备已经停产,并且在2015年停止了固件更新。所以大概率是由于某个漏洞所致。而新的My Cloud 5以及My Cloud Home系列设备由于采用了新的安全架构,则不会受此影响。
西部数据这样抛弃老用户的行为着实有点上不了台面。
如今,这次事件破案了。
居然还有另一个Bug
最近的调查找到了此次事件的原因:My Book Live系列固件的漏洞不仅可以让黑客获得root访问权限,而且另外一个漏洞居然允许黑客在远程可以直接绕过密码,直接让NAS设备恢复出厂设置!
这个漏洞存在于一个名为 system_factory_restore 的文件中。它包含一个执行重置的 PHP 脚本,允许用户恢复所有默认配置并擦除存储在设备上的所有数据。
通常,恢复出厂设置要求提出请求的人提供用户密码。
但是,如下面的脚本所示,西部数据开发人员创建了五行代码来对重置命令进行密码保护。由于未知原因,身份验证检查被取消,或者用开发人员的话来说,它被注释掉了,如每行开头的双 / 字符所示。
「这就像他们故意启用了绕过的方法。」一位网络安全专家说。
要利用这个漏洞,攻击者必须知道触发系统重置的XML请求格式。这不像用GET请求打击一个随机的URL那么容易,但也相差不远。
这个漏洞目前无解
这一发现提出了一个令人困惑的问题:如果黑客已经通过利用CVE-2018-18472获得了完全的root权限,那么他们有什么必要利用这第二个安全漏洞?
一切都很未知。
Abdine提出了一个合理的理论——一个黑客首先利用了CVE-2018-18472,一个竞争对手的黑客后来利用了另一个漏洞,试图夺取对那些已经被入侵的设备的控制权。
利用CVE-2018-18472的攻击者利用其提供的代码执行能力,修改了My Book Live堆栈中一个名为language_configuration.php的文件,这就是该漏洞所在。根据一个恢复的文件,该修改添加了以下几行。
到目前为止,还除了拔网线以外,还没有有效的破解方法。
此次事件严重打击了用户对于西部数据设备的信心,相信那些数据被清零的用户以后再也不会购买任何一款西部数据的产品了。
不过专家建议可以用新的 My Cloud Live 设备取代西部数据的 My Book Live 产品,就像之前说的,它具备了新的安全架构,不包含这次事件中的任何一个漏洞。
所以,你还会买吗?
参考资料:
https://arstechnica.com/gadgets/2021/06/hackers-exploited-0-day-not-2018-bug-to-mass-wipe-my-book-live-devices/