Seagate comble d’importantes failles sur certains de ses disques durs Wi-Fi
Root aux commandes
Le 08 septembre 2015 à 13h00
3 min
Internet
Internet
Seagate et LaCie ont récemment publié des mises à jour pour certains de leurs disques durs Wi-Fi. En cause, plusieurs failles de sécurité, dont une relativement importante, permettant d'accéder aux données.
Tangible Security, une société spécialisée dans la sécurité informatique, a récemment publié un billet de blog, repris par le CERT, afin de dévoiler une importante faille de sécurité qui touche certains disques durs Wi-Fi de Seagate et de LaCie (qui appartient à Seagate). Sont concernés les Seagate Wireless (Plus) Mobile Storage, LaCie Fuel, ainsi que toutes les déclinaisons que l'on pourrait trouver en marque blanche.
Une connexion Telnet et le tour est joué
Via une connexion Telnet qui n'est « pas documentée », des personnes mal intentionnées pourraient accéder à l'intégralité des données du HDD. Pour cela, nul besoin de faire preuve de ruse ou d'utiliser la force brute afin de trouver le mot de passe du compte root : il est directement écrit dans le firmware du disque dur et serait donc identique pour tous les produits d'une même série. Une fois connecté en tant que root, vous avez un libre accès à l'ensemble des fichiers, en lecture, écriture, suppression, etc.
Et ce n'est pas tout puisque l'équipe de chercheurs dévoile deux autres failles au passage, exploitable dans « une configuration par défaut » à condition que l'attaquant se trouve dans la zone de couverture du réseau Wi-Fi du disque dur. La première utilise une technique baptisée Direct Request ou Forced Browsing qui permet de récupérer des fichiers sans y être autorisé, tandis que la seconde permet d'uploader des fichiers dans le répertoire /media/sda2 qui sert au partage, laissant ainsi la possibilité à un document malveillant de circuler de machine en machine.
De nouveaux firmwares disponibles
Les chercheurs indiquent qu'ils ont contacté Seagate le 18 mars 2015 afin de faire part de leurs découvertes au constructeur, qui leur a ensuite confirmé l'existence des failles le 30 mars. Quatre mois plus tard, le 18 juillet, un correctif était testé avec succès par Tangible Security, tandis que le bulletin d'alerte public du CERT était mis en ligne le 1er septembre.
Seagate propose évidemment des mises à jour pour les disques durs Wi-Fi concernés. Pour savoir si vous faites partie du lot, il faudra vous rendre sur cette page et entrer le numéro de série de votre produit. De son côté, LaCie (qui appartient à Seagate), propose une mise à jour du firwmare de son Fuel depuis le 2 septembre. Dans tous les cas, il est bien évidemment recommandé de les installer, mais en prenant soin de sauvegarder vos données avant, car un problème peut malheureusement vite arriver.
Seagate comble d’importantes failles sur certains de ses disques durs Wi-Fi
-
Une connexion Telnet et le tour est joué
-
De nouveaux firmwares disponibles
Commentaires (10)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/09/2015 à 14h40
Comment avoir confiance maintenant…
Le 08/09/2015 à 15h05
Je dormirai moins ignare ce soir, je ne savais pas que LaCie était filiale de Seagate " /> (et en plus répété 2 fois dans la news, pour être sûr qu’on ne le loupe pas… " /> )
Le 08/09/2015 à 15h18
Vu que 97,8% de la population mondiale ne suit pas les actualités informatiques (estimation le doigt mouillé, vent dans le dos et en descente), même si la faille est corrigée, peu de gens mettrons le firmware à jour.
Par contre pourquoi en 2015 on voit passer encore ce genre de “faille” (pour l’accès Telnet), à ce point là c’est honteux.
Le 09/09/2015 à 06h52
Je ne crois pas à que ce soit une “faille”, mais plutôt qu’ils se sont fait grillé pour leur porte dérobée (on ne code pas un service telnet sans faire exprès).
Le 09/09/2015 à 08h31
Le coup du telnet c’est trop gros pour ne pas etre volontaire oui…
Le 10/09/2015 à 12h47
Le 10/09/2015 à 13h06
Ça m’étonnerait que le disque ait un système Unix intégré.
Telnet a été inclus directement dans le firmware du disque. Donc oui, il a fallu le coder à mon avis.
Si effectivement un système Unix a été intégré… Alors c’est des boulets de pas avoir désactivé Telnet. Ou plutôt de l’avoir activé, car je ne pense pas qu’il y soit de base.
Le 10/09/2015 à 13h25
Le 10/09/2015 à 15h35
Oups, bien vu. Mea culpa. Je suis donc étonné !
Le 11/09/2015 à 22h33
Quand tu configure un switch ou un routeur c’est parmi les 1ère chose à faire alors pour un disque grand public.
C’est ça que je voulais dire.