Ряд брендовых устройства компаний Seagate и Western Digital имеют серьезные уязвимости. С такими заявлениями, не сговариваясь, выступили в сети ИБ-эксперты разных групп. Информация о проблемах в системе безопасности фирменных девайсов была еще летом передана исследователями этим лидерам IT-рынка. Предав гласности сведения о недоработках системы защиты информации, экспертное ИБ-сообщество выступило против игнорирования работ по выпуску патчей и халатного отношения к обеспечению ИБ продукции массового спроса от известных производителей.

Исследованиями систем безопасности продукции Seagate на протяжении нескольких месяцев занимались специалисты IT-компании Docker software и ИБ-эксперт Эрик Виндишем. В частности, в популярном на рынке устройстве Seagate Central network attached storage (NAS) многочисленные уязвимости обнаружились. Отчет о всех выявленных багах был еще летом отправлен компании Seagate, однако никаких практических шагов для выпуска патчей или иных мер по защите пользовательской информации, находящейся на дисках, предпринято не было. Такая же ситуация получилась и с поведением компании Western Digital, которая проигнорировала экспертный отчет об уязвимостях в топовых устройствах WD My Passport и My Book. И специалисты, спустя несколько месяцев безуспешных ожиданий выпуска компанией патча, предали гласности сведения о «дырявой» системе безопасности с целью предупредить пользователей о существующих угрозах.  

Компании Seagate Виндиш направил свой отчет еще в июле текущего года. Однако, кроме простого обещания выпустить обновленную версию прошивки, никаких конкретных действий не последовало. И, выждав положенные 90 дней, он проинформировал массового пользователя о найденных брешах на девайсах Seagate.  В частности, по поводу уязвимостей устройства NAS Виндиш в блоге выделил три основных проблемы: «Во-первых, устройства «из коробки» оснащены очень простым, распространенным паролем, который очень легко узнать; во-вторых, веб-приложение для NAS позволяет внести несанкционированные модификации в IP-адрес и имя хоста; в-третьих, обновление прошивки происходит через HTTP — без подписи, что открывает широкие возможности для атак типа man-in-the-middle». При этом эксперт подчеркнул, что локальный атакующий в любой момент может повысить свои привилегии в системе, поскольку некоторые системные файлы открыты для записи. Также Виндиш указал, что подобные баги присутствуют также и у девайсов линейки BlackArmor, поскольку код прошивки идентичен с продуктом NAS. 

С продуктами WD My Passport и My Book, оснащенных системой самошифрования дисков (SEDS), ситуация повторилась почти по такому же сценарию. Приглашенным компанией WD ИБ-исследователям объявили сначала, что все усилия нужно направить на обеспечение защиты информации для всей линейки выпускаемой продукции. В результате проведенной работы были выявлены многочисленные бэкдоры при аутентификации, которыми могут воспользоваться хакеры для обхода проверки пароля, а также — баги в системе парольной защиты, аппаратном модуле генератора случайных чисел (ГСЧ), используемом для шифрования и обновления прошивки. Экспертный отчет был направлен руководству компании. Однако и по прошествии нескольких месяцев никаких шагов по выпуску патчей и ПО для исправления брешей техническими службами WD предпринято не было. И тогда эксперты, как Docker software или как Виндиш, предупредили всех пользователей исследованных девайсов WD об угрозах через публикацию результатов своих исследований. 

В частности, из публикации следовало, что устройства WD, оснащенные функцией встроенного шифрования «на лету» и как бы защищенные паролем, на самом деле обеспечить защиту информации не в состоянии. А это значит, что злоумышленникам открыта возможность получить доступ к любым данным на диске, причем даже без необходимости подбирать пароль, поскольку шифрование данных осуществлено по алгоритму AES с 256-битным ключом. Говорилось также и о том, что в устройстве имеются серьезные проблемы с генератором случайных чисел (RNG), который используется как системой шифрования, так и во время обновления прошивки. Например, пользователи узнали, что экспертами, как сообщается в публикации, были разработаны не сколько типов атак «для извлечения данных с защищенных паролем и шифрованием внешних жестких дисков». Исследователи отмечали, что среди обнаруженных уязвимостей особое внимание надо обратить на «возможность модификации прошивки и клиентского софта, работающего на компьютере пользователя», а также на то, что «благодаря атакам типа evil maid и badUSB возможно получить учетные данные пользователя и внедрить вредоносный код».

В ответ на критику компания ограничилась отпиской: «WD сотрудничает с независимыми ИБ-специалистами и ведет диалог, относительно опубликованных ими наблюдений о безопасности некоторых моделей жестких дисков My Passport. Мы продолжим оценивать важность их изысканий». 
Не исключено, что количество неудобных вопросов по поводу уязвимостей и уровня защищенности данных для продукции WD и Seagate со стороны пользователей продолжит расти. Так что, во избежание репутационных и коммерческих потерь этим лидерам IT-рынка уже сегодня стоило бы подумать о конечном пользователе выпускаемой продукции и сделать все необходимое для обеспечения высокого уровня ИБ для всей линейки продаваемой продукции.

 

Сергей Бендин, обозреватель Медиа-группы «АВАНГАРД»
29 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных