Falha de segurança é causada por uma conta hard-coded presente nas unidades Seagate sem-fios.

 

Os discos rígidos sem fios da marca Seagate apresentam uma vulnerabilidade a nível de segurança, já detetada pela Tangible Security e pela US-CERT. Os hackers podem aceder aos dados através de um “root” no sistema que reponha as definições da password e o nome do utilizador.

 

 

A CERT explica que existem serviços Telnet não documentados que podem ser acedidos sem permissão através de uma conta de utilizador built-in, nos discos Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage e LaCie FUEL. Este é apenas uma das várias vulnerabilidades de segurança entretanto descobertas nos produtos da Seagate. Neste caso, qualquer hacker pode violar os ficheiros se entrar numa conta hard-coded usando a palavra-passe e o nome de utilizador originais do disco.

 

Entretanto, a marca já disponibilizou uma nova versão para os clientes que têm dispositivos com firmwares entre a 2.2.0.005 e a 2.3.0.014. A atualização de segurança pode ser feita através do Seagate Download Finder, no site da marca.

 

Tem um disco Seagate wireless? Atenção que pode ser atacado

 

Tudo o que liga à rede deve estar bem protegido pois, caso contrário, está exposto ao mundo. Segundo um relatório de segurança, os discos rígidos Seagate wireless têm uma  vulnerabilidade que pode ser facilmente explorada, permitindo que os atacantes roubem remotamente informação.

O problema deve-se a uma conta root que está “escondida” no sistema dos discos e que pode ser aproveitada pelos atacantes.

O problema foi descoberto por um conjunto de investigadores da Tangible Security, tendo estes revelados que a falha encontra-se activa nos discos wireless da Seagate que têm a versão 2.2.0.005 e 2.3.0.014 de firmware. Com um simples acesso via telnet, é possível usar as credenciais da conta root, com a password por omissão e assim ter acesso a todo o conteúdo do disco.

Seagate wireless hard-drives provides undocumented Telnet services accessible by using the default credentials of ‘root’ as username and the default password.

Segundo a US-CERT, esta e outras vulnerabilidades estão presentes nos seguintes modelos:

  • Seagate Wireless Plus Mobile Storage
  • Seagate Wireless Mobile Storage
  • LaCie FUEL

 

A boa noticia é que a Seagate já lançou uma actualização de firmware que resolve tal problema e pode ser descarregada aqui.

 

Classifique este item
(0 votos)
Ler 1948 vezes Modificado em Set. 20, 2015
Top