Puerta trasera en discos duros Seagate

Iniciado por Gabriela, Septiembre 09, 2015, 09:20:45 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Los discos duros inalámbricos han ganado un gran éxito en los últimos meses debido a su uso práctico para brindar de almacenamiento extra a smartphones y tablets, pudiendo acceder a toda la información de estas unidades de almacenamiento en cualquier momento y lugar, incluso permitiendo que otros usuarios se conecten a ellos para compartir archivos. Aunque siempre es recomendable configurar mediante permisos el acceso al mismo hay veces que la seguridad de nuestros datos no depende de nosotros, como ha ocurrido con los discos duros inalámbricos de Seagate.

Un grupo de investigadores de seguridad ha descubierto una vulnerabilidad grave en varios modelos de discos duros inalámbricos de este fabricante que puede permitir a cualquier usuario tomar el control total del dispositivo en modo terminal sin que esto pueda limitarse. También el fallo de seguridad puede explotarse para que usuarios sin permisos puedan acceder a cualquier archivo (incluso evadiendo las limitaciones de acceso) o para subir nuevos archivos al disco duro, aunque esta función esté limitada.

Los dispositivos afectados por estas vulnerabilidades son:

==> Seagate Wireless Plus Mobile Storage
==> Seagate Wireless Mobile Storage
==> LaCie FUEL


La primera, y más grave de las vulnerabilidades que dan lugar a la puerta trasera en estos equipos se encuentra en el servicio oculto de Telnet, el cual se ejecuta en todas las unidades vulnerables brindando acceso al usuario "root" con el nombre de usuario y la contraseña por defecto (root/root). Ni el nombre de usuario ni la contraseña del superusuario pueden modificarse, por lo que cualquier usuario que se conecte a cualquiera de estos discos duros vulnerables a través de su punto de acceso podrá tomar el control de un terminal telnet desde donde acceder a todos los archivos, formatearlos e incluso utilizarlo como "puente" para realizar otro tipo de ataques informáticos.

Esta vulnerabilidad ha sido catalogada con el nombre CVE-2015-2874, aunque no es la única que afecta a estos discos duros inalámbricos. Según informan los investigadores de seguridad este fallo puede utilizarse también para tener acceso a todos los archivos almacenados en el disco duro evadiendo todas las limitaciones por software y sin necesitar ningún tipo de autenticación (vulnerabilidad registrada como CVE-2015-2875). También es posible explotar este fallo para subir cualquier tipo de archivos al disco duro (un virus y un autorun, por ejemplo) incluso aunque no tengamos permiso para ello (vulnerabilidad CVE-2015-2876).

Seagate ya ha publicado un parche de seguridad que corrige estos fallos de seguridad. Los poseedores de una de las unidades afectadas pueden descargar el nuevo firmware para poder hacer uso seguro de sus dispositivos de forma gratuita desde su página web principal.

Al igual que en otras ocasiones, desde RedesZone, recomendamos hacer una copia de seguridad de los datos del disco duro antes de empezar con la actualización del firmware, por lo que pueda pasar. También es aconsejable proteger el acceso a la información mediante el sistema de usuarios integrado en estas unidades y proteger el acceso al punto de acceso para que usuarios no autorizados no puedan conectarse vía Wi-Fi a él.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

Tipico en el mundo de la Informatica un error mas en la lista  ::)

Hay algo que no entiendo.

Si tenemos acceso como root al sistema del disco duro, ¿por qué no podemos editar la configuración de servidor telnet?

¿Alguien tiene algún disco duro de éstos? ¡Los pobres sentimos curiosidad!  ;D
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.