Un code malveillant capable de pirater des NAS
Le Black Hat Europe a proposé son lot de nouveautés dédiées à la sécurité informatique. Le concept d’un « worm » capable de pirater des NAS a été proposé.
Imaginez, un ver (worm) s’attaque automatiquement à tous les NAS qui lui passent sous les bits. L’idée de la bestiole, infiltrer les supports de stockage, les « prendre en otage » et se rediffuser à l’infini en attaquant d’autres NAS. De la science fiction ? Jacob Holcomb, un chercheur en sécurité informatique de chez Baltimore Independent Security Evaluators a développé une de ces bestioles. Son but n’est pas d’attaquer le web, mais de prouver la légèreté des constructeurs de Network-Attached Storage à ne pas prendre au sérieux la sécurité de leurs produits, et donc la sécurité de leurs clients. La possibilité n’est pas nouvelle, ce qui est nouveau, par contre, les failles exploitables sont présentes dans la majtoité des matériels proposés dans les boutiques.
Jacob a constaté que la moitié du « matos » n’était pas protégés par aucun système d’authentification. Dans la ligne de mire du chercheur, AS-602T (Asustor), TN-200, TN-200T1 (TRENDnet), TS-870 (QNAP), BlackArmor 1BW5A3-570 (Seagate), ReadyNAS104 (Netgear), DNS-345 (D-Link), IX4-300D (Lenovo), TeraStation 5600 (Buffalo), MyCloud EX4 (Western Digital) ou encore le NSA325 v2 de chez ZyXEL. Lors du Black HAT qui s’est tenu à Amsterdam, Jacob Holcomb a démontré l’attaque via une preuve, un proof-of-concept qui infecté et attaqué automatique les NAS de D-LINK, Western Digital et TRENDnet.
Espérons que les clients de ses marques ne finiront pas comme les utilisateurs malchanceux, mais négligents, des NAS de chez Synology piégés par un code malveillant qui chiffrait les disques durs infiltrés.
Il aurait fallu dire « Les clients Synology négligeant » car la faille visait de très vieux DSM pas mis à jours depuis plusieurs mois !
Effectivement ! Correction effectuée.