Seagate: WLAN-Festplatten nicht sicher gegen Einbruch
Wie das Computer Emergency Response Team (CERT) berichtet, sind einige Festplatten von Seagate und LaCie, die per WLAN angebunden sind, angreifbar. Ein Angreifer kann aus der Ferne Daten von den betroffenen Festplatten herunterladen. Schuld daran ist ein nicht dokumentierter Root-Zugang mit hart-kodiertem Passwort.
In der Veröffentlichung der Lücke stellt CERT fest, viele der per WLAN erreichbaren Festplatten von Seagate und dem Tochterunternehmen LaCie weisen zahlreiche Angriffspunkte auf. Betroffen sind die Produktreihen Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage und LaCie FUEL.
Hauptkritik- und Angriffspunkt ist ein standardmäßig vorhandener Administrations-Account mit den Zugangsdaten Root:Root, wobei das Passwort hart-kodiert ist. Darüber wickeln die Geräte sowohl die eigene Authentifizierung, als auch per Telnet die Kontaktaufnahme mit anderen Komponenten oder Geräten ab. Mittels Forced-Browsing-Attacke ist es so möglich, Daten im gesamten Dateisystem herunterzuladen. Solche undokumentierten Zugänge für administrative Zwecke befinden sich auch in vielen anderen Geräten wie etwa Routern oder Switches.
Ein weiterer Angriffspunkt ist eine Filesharing-Funktion, die standardmäßig das Hochladen von Daten auf das Dateisystem unter /media/sda2 erlaubt. Hier kann ein Angreifer in Reichweite des betreffenden WLAN durch das Hochladen von manipulierten Dateien unter Umständen Zugriff auf das gesamte System erlangen.
Die vom Sicherheitsunternehmen Tangible Security aufgedeckten Sicherheitsmängel beziehen sich auf die Firmware-Versionen 2.2.0.005 und 2.3.0.014 vom Oktober 2014. Abhilfe ist durch das Aufspielen der neuesten Firmware möglich.