08/09/2015 di Redazione

Il pericolo corre sulle onde radio di Seagate: dischi vulnerabili

La società Tangible Security ha identificato tre falle negli hard disk esterni senza fili Wireless Plus Mobile Storage, Wireless Mobile Storage e LaCie Fuel, in grado di “consegnare” i contenuti nei dispositivi nelle mani dei pirati informatici. Ma il ven

immagine.jpg

Avviso ai naviganti, o meglio ai possessori di dischi esterni wireless realizzati da Seagate: alcuni prodotti contengono delle falle ed è necessario effettuare un aggiornamento del firmware per mettere al sicuro i propri dati. Update che fortunatamente l’azienda ha già rilasciato, disponibile su questa pagina Web. La scoperta è dovuta a tre ricercatori della società Tangible Security, Mike Baucom, J. Rach e Allen Harper, che hanno individuato problemi nei dispositivi dotati di versioni firmware 2.2.0.005 e 2.3.0.014. I dischi coinvolti sono sicuramente tre, vale a dire i modelli rilasciati a ottobre 2014 del Wireless Plus Mobile Storage, del Wireless Mobile Storage e del LaCie Fuel, ma potrebbero essere di più. Le vulnerabilità identificate sono tre. La prima è all’apparenza molto semplice, ma al contempo decisamente pericolosa. A innescare la possibile bomba sono un nome utente e una password di default che, una volta individuati da potenziali hacker, possono essere attivati per avviare servizi Telnet non documentati. Telnet è un protocollo di rete, utilizzato di solito per sessioni di login remoto da riga di comando tra host su Internet.

In questo modo, un pirata informatico può prendere possesso del dispositivo di nascosto, accedendo a tutti i file. Ma non solo: come sottolineato dai ricercatori sul sito di Tangible Security, il disco compromesso può anche essere utilizzato come “piattaforma per condurre operazioni illegali oltre il device”. La seconda vulnerabilità identificata, invece, permette al cybercriminale di accedere ai contenuti del disco e di effettuarne una copia.

La nota “positiva” è che, per sfruttare questa falla, il pirata informatico deve trovarsi all’interno della stessa rete wireless a cui è agganciato il dispositivo di Seagate. Il terzo e ultimo baco, infine, “obbliga” il prodotto a fornire l’accesso al file di sistema /media/sda2, consentendo l’upload e la condivisione dei contenuti a terze parti. Anche in questo caso, il malintenzionato deve essere registrato alla stessa rete del disco: in caso di incursione eseguita con successo, l’hacker può inoltre compromettere altri endpoint, in una catena teoricamente senza fine.

Come annunciato dalla stessa Tangible Security, al momento non si conoscono exploit noti delle vulnerabilità. Le falle sono state scoperte e comunicate a Seagate il 18 marzo 2015, la quale è riuscita a sviluppare le patch l’otto luglio. La pubblicazione della notizia, avvenuta il primo settembre tramite bollettino dell’United States Computer Emergency Readiness Team (Us-Cert), è stata infine concordata dalle due società.

 

ARTICOLI CORRELATI