Ponad milion dysków znanego producenta zagrożonych atakiem?

Firma F-Secure informuje o wykryciu trzech podatności w oprogramowaniu dysków NAS (Network Attached Storage) produkowanych przez QNAP Systems Inc. Hakerzy mogą wykorzystać luki w celu przejęcia zdalnej kontroli nad urządzeniami. Odkrycie dotyczy ponad miliona dysków, które są obecnie w użytku.

Dysk NAS QNAP TVS-663
Dysk NAS QNAP TVS-663materiały prasowe

Podatność w oprogramowaniu wykryto podczas testowania dysku NAS QNAP TVS-663. Badanie wykazało, że hakerzy mogliby wykorzystać luki w procesie aktualizacji firmware’u w celu uzyskania uprawnień administracyjnych. Zdobycie uprawnień umożliwiłoby zainstalowanie złośliwego oprogramowania, korzystanie z danych, przejęcie haseł, a nawet zdalne wydawanie poleceń.

Harry Sintonen, starszy konsultant ds. bezpieczeństwa z F-Secure, stworzył exploit potwierdzający, że podatności mogą zostać wykorzystane przez atakujących. "Wiele luk tego typu nie stanowi zagrożenia samego w sobie. Dopiero powiązanie ich oraz odpowiednia wiedza mogą sprawić, że nawet najdrobniejsze przeoczenia w kwestii bezpieczeństwa będą stanowić okazję do przeprowadzenia ataku" – tłumaczy Sintonen.

Według Sintonena, urządzenie staje się narażone na atak w momencie przesłania niezaszyfrowanego żądania o przeprowadzenie aktualizacji oprogramowania. Brak szyfrowania pozwala zaburzyć proces i zmodyfikować odpowiedź na to żądanie. Sintonen wykorzystał tę lukę, by przesłać do urządzenia exploit, który podszywałby się pod nową wersję firmware’u. Fałszywe oprogramowanie automatycznie instalowane jest na urządzeniu – w praktyce nigdy nie dochodzi do aktualizacji, a exploit pozwala włamać się do systemu.

Sintonen ograniczył badanie jedynie do urządzenia TVS-663 firmy QNAP, jednak podejrzewa, że w modelach korzystających z tego samego oprogramowania występują takie same problemy. Obecnie zagrożonych jest 1 400 000 urządzeń korzystających z tej samej wersji oprogramowania. Wielu użytkowników nie aktualizuje oprogramowania na bieżąco, a zatem liczba urządzeń podatnych na atak może sięgać milionów.

Rada dla użytkowników 

Firma F-Secure poinformowała QNAP o problemie w lutym 2016 roku. Od tamtej pory nie otrzymano informacji na temat wprowadzenia odpowiednich poprawek przez QNAP – a to jedyna metoda, by trwale zapobiec zagrożeniu.

"Problemy tego typu występują niezwykle często w przypadku urządzeń na stałe połączonych z internetem. W tym przypadku haker musiałby znaleźć się pomiędzy serwerem aktualizacji a użytkownikiem i ten dodatkowy krok może zniechęcić wielu hakerów posiadających ograniczone umiejętności" – mówi Janne Kauhanen, ekspert ds. bezpieczeństwa w F-Secure. "Znane są jednak przypadki wykorzystania zbliżonych podatności, np. w celu przygotowania do kampanii phishingowej" – dodaje Kauhanen.

Użytkownicy mogą podjąć pewne działania doraźne, dopóki nie pojawi się stałe rozwiązanie problemu. Każdy, kto korzysta z urządzenia TVS-663 firmy QNAP lub innych urządzeń z tym samym oprogramowaniem (QTS w wersji 4.2 lub późniejszej), powinien wyłączyć automatyczne sprawdzanie dostępnych aktualizacji oprogramowania i poszukiwać go ręcznie w bezpiecznych źródłach. Kauhanen zaleca, by każdy, kto używa urządzenia z tą luką w pracy lub w zadaniach związanych z wykorzystaniem poufnych informacji, wdrożył te tymczasowe środki zabezpieczające.

Producent i odpowiednie władze zostali powiadomieni o tej podatności na długo przed publikacją powyższego komunikatu.

AKTUALIZACJA: QNAP pracuje już nad aktualizacją, usuwającą lukę. Koniec prac został zaplanowany na marzec 2017 roku. Co ważne, istnieje prosta metoda na tymczasowe zabezpieczenie się przed ew. atakiem - w tym celu QNAP zaleca wyłączenie opcji automatycznego aktualizowania firmware’u. 

Nauka BEZ fikcji: Najbardziej nieprzjemne zapachyVideo Brothers
Informacja prasowa
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas