F‑Secure ostrzega: dyski NAS marki QNAP zagrożone atakami hakerskimi

Luki w oprogramowaniu urządzeń zdarzają się regularnie, jednak tym razem chodzi o ponad milion produktów. Zagrożone są dyski NAS QNAP-a, nad którymi można przejąć zdalną kontrolę. Na czym polega błąd w oprogramowaniu?

F-Secure ostrzega: dyski NAS marki QNAP zagrożone atakami hakerskimi
Jarosław Balcerzak

19.01.2017 | aktual.: 10.03.2022 08:43

Niedoskonały firmware

Zagrożenie ze strony hakerów dotyczy nie tylko stron internetowych, ale również wykorzystujących sieć urządzeń. Świadomi ryzyka producenci coraz chętniej organizują więc różnego rodzaju wyzwania i rywalizacje dla entuzjastów, nagradzając ich za odnalezione luki w oprogramowaniu.

Głośny stał się m.in. sukces Janiego, 10-latka z Helsinek, inkasującego ubiegłego lata od Facebooka 10 tys. dol. nagrody za odnalezienie zagrożenia w działaniu Instagrama. Tym razem chodziło o możliwość zdalnego kasowania treści na profilu, jednak podobne niebezpieczeństwa dotyczą zwykle danych o znacznie większym znaczeniu.

Jednym ze specjalistów w analizie oprogramowania sprzętowego jest starszy konsultant ds. bezpieczeństwa w firmie F-Secure, Harry Sintonen. Pół roku temu odkrył on lukę w zabezpieczeniach routerów marki Inteno, natomiast na zakończonym niedawno evencie hakerskim Disobey w Helsinkach poinformował o zagrożeniu dotyczącym popularnych dysków NAS autorstwa firmy QNAP.

Obraz

Niebezpieczne aktualizacje

Okazało się bowiem, że już w lutym 2016 roku specjaliści z F-Secure odkryli charakterystyczną podatność w oprogramowaniu QNAP-a TVS-663. Urządzenie przesyła bowiem żądanie aktualizacji w formie niezaszyfrowanej, a to z kolei mogą wykorzystać hakerzy stosujący atak o nazwie Man In the Middle.

W rezultacie oprogramowanie trafiające na NAS-a mogą oni dowolnie zmodyfikować, aby następnie przejąć kontrolę nad urządzeniem. Od tego momentu są w stanie zdalnie instalować złośliwe oprogramowanie, korzystać z danych czy przejmować hasła.

Na dowód stawianych tez, F-Secure stworzyło odpowiedniego exploita, który zgodnie z oczekiwaniami uporał się z fabrycznymi zabezpieczeniami dysku. Dokonałby tego również w większej liczbie modeli, gdyż identyczny problem dotyczy wszystkich NAS-ów korzystających z oprogramowania QTS 4.2 lub nowszego, a to obecnie przekłada się na 1,4 mln urządzeń.

Obraz

Zagrożenie pozostaje aktualne

QNAP potwierdził istnienie zagrożenia, jednak nową wersję oprogramowania przygotowuje dopiero na marzec bieżącego roku. Do tego czasu zalecane jest wyłączenie automatycznych aktualizacji i dokonywanie ich wyłącznie manualnie i z zaufanych źródeł.

W całej historii profesjonalnie zachował się wyspecjalizowany w cyberbezpieczeństwie F-Secure, a jednocześnie fatalnie sam QNAP. 13-miesięczny czas reakcji na tak poważne zagrożenie powinien być znacznie krótszy i może marce odczuwalnie zaszkodzić wizerunkowo. Spora część oferty firmy to przecież rozwiązania dla biznesu i jego poufnych danych.

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (2)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.