
CERT.orgによると、シーゲイトのワイヤレスドライブは、コードで配線されたパスワードで使用できるTelnetサービスを開きます。 これにより、攻撃者はドライブからファイルをダウンロードできます。 別のセキュリティエラーにより、共有に使用されるデフォルトディレクトリにファイルをリモートでアップロードできます。
脆弱性は、Seagate Wireless Plus Mobile Storage、Seagate Wireless Mobile Storage、LaCie FUELデバイスの影響を受けます。 2014年10月より前にリリースされたデバイスファームウェアバージョン2.2.0.005から2.3.0.014にセキュリティエラーが含まれていると報告されていますが、他のバージョンのSeagateファームウェアも脆弱である可能性があります。
Seagateワイヤレスドライブは、通常はアパートや家の中にある複数のデバイスからのコンテンツへのアクセスを容易にするために使用されます。 さらに、一部の小規模企業は、小型ファイルサーバーなどのデバイスを使用して、The Registerに書き込みます。
検出された脆弱性により、デバイスの範囲内の攻撃者は、パスワードとログイン「root / root」の「デフォルト」の組み合わせを使用して、リモートで接続できます。 その結果、たとえば実行可能ファイルまたはドキュメントを変更することにより、ドライブのコンテンツ全体をダウンロードしたり、ドライブにバックドアをロードしたりすることが可能になります。
Seagateは新しいファームウェアバージョン( 3.4.1.105 、特定のデバイスのファームウェアは特別ページでダウンロードできます)をリリースしました。
さまざまなデバイスのファームウェアがハッカーの標的になりつつあります。メディアは 、方程式グループと呼ばれるサイバースパイグループを公開することについて書きました 。そのメンバーは、とりわけ、ディスクのファームウェアを置き換えるツールを作成しました。
また、モスクワで開催されたPositive Hack Days国際フォーラムでは、珍しいBest Reverserファームウェアのリバース開発に関するコンテストが開催されました-彼のタスクの議論は 、 資料にあります。