西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐

一觉醒来,几个T的硬盘数据化为乌有 。
不说暗无天日吧,也至少是惨绝人寰了 。
毫不夸张的说,上周四的6月24日,西部数据硬盘的My Book Live用户就是这样的心情 。
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
调查后一看,果然是有黑客利用安全漏洞入侵了设备,才导致硬盘被格式化 。
而安全技术人员深入追查后,居然还发现可能有两名黑客在互掐式入侵!
一觉醒来……诶我数据呢?
西部数据*(Western Digital)*,全球知名硬盘厂商 。
机械硬盘起家,一顿操作之后把产品线扩展到了移动硬盘、固态硬盘、NAS硬盘等多个领域 。
而My Book Live就是NAS硬盘中的一员 。它容量够大,还能远程管理硬盘中的数据,建立属于用户自己的个人云 。
但对于My Book Live用户来说,上周四绝对是一个噩梦 。
因为他们一觉醒来一脸懵逼:诶我硬盘数据怎么没了?!
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
不仅硬盘惨遭格式化,在网页登录管理控制端时还会声明登录密码无效 。
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
西部数据官方很快做出回应:
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
由于My Book Live使用时是通过一根以太网线连接到本地网络的,因此这份声明可以简单概括为:入侵事件我们正在查,大家先拔网线!
当然,官方也确定了这一事实:是黑客入侵导致了部分My Book Live设备被恢复出厂设置,数据也被全部擦除 。
两个漏洞,两名黑客
能被黑客入侵,那肯定就是存在安全漏洞了 。
西数技术人员在发布的公告中指出,入侵者利用的是CVE-2018-18472这一命令注入漏洞 。
利用这一漏洞,可以在没有用户交互的前提下获得root远程命令执行的权限 。
换句话说,只要知道硬盘的IP地址,就可以对其进行任意操作,连登陆密码也不需要破解 。
但问题是,这一漏洞在2018年就已经由安全技术人员发现并公开了,只是官方一直没有采取相应措施 。
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
西部数据对此的解释是:
CVE-2018-18472这份漏洞报告影响的是2010年至2012年间销售的My Book Live设备 。这些产品从 2014 年开始就已不再销售,也不再被我们的软件支持生命周期所覆盖 。
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
就像是对官方的回应,5天之后,技术人员从这次被黑的两台设备中再次发现了第二个漏洞!
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
△从这两台设备中提取的日志文件
这个新漏洞存在于一个包含了执行重置的PHP脚本的文件中,这一脚本允许用户恢复所有的默认配置,并擦除存储在设备上的所有数据 。
但现在,用于保护这一重置命令的代码被注释掉了:
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
技术人员在分析上述两份日志文件之后,认为这两台设备受到了利用未授权重置这一新漏洞的攻击 。
这就出现了一个很令安全人员困扰的问题:
明明已经通过「命令注入漏洞」获得root权限了,为什么还要再使用「未授权重置漏洞」进行擦除和重置呢?
再返回看看第一个漏洞,它在入侵设备时增加了这几行代码:
西部数据|一觉醒来2T硬盘数据化为乌有 背后或是两名黑客在互掐
文章图片
这样修改后,只要没有与某一特定的加密SHA1哈希值相对应的密码,任何人都不能利用这一漏洞 。
而在其他被黑的设备中,被入侵修改的文件则使用了对应其他哈希值的不同密码 。
因此,安全公司Censys的首席技术官Derek Abdin提出了一个假设:
在黑客A通过命令注入漏洞让设备感染恶意软件,形成了一种「僵尸网络」后,第二位黑客B又利用未授权重置这一新漏洞,实行了大规模的重置和擦除 。


推荐阅读