Seagate comble d'importantes failles sur certains de ses disques durs Wi-Fi

Seagate comble d’importantes failles sur certains de ses disques durs Wi-Fi

Root aux commandes

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

08/09/2015 3 minutes
10

Seagate comble d'importantes failles sur certains de ses disques durs Wi-Fi

Seagate et LaCie ont récemment publié des mises à jour pour certains de leurs disques durs Wi-Fi. En cause, plusieurs failles de sécurité, dont une relativement importante, permettant d'accéder aux données.

Tangible Security, une société spécialisée dans la sécurité informatique, a récemment publié un billet de blog, repris par le CERT, afin de dévoiler une importante faille de sécurité qui touche certains disques durs Wi-Fi de Seagate et de LaCie (qui appartient à Seagate). Sont concernés les Seagate Wireless (Plus) Mobile Storage, LaCie Fuel, ainsi que toutes les déclinaisons que l'on pourrait trouver en marque blanche.

Une connexion Telnet et le tour est joué

Via une connexion Telnet qui n'est « pas documentée », des personnes mal intentionnées pourraient accéder à l'intégralité des données du HDD. Pour cela, nul besoin de faire preuve de ruse ou d'utiliser la force brute afin de trouver le mot de passe du compte root : il est directement écrit dans le firmware du disque dur et serait donc identique pour tous les produits d'une même série. Une fois connecté en tant que root, vous avez un libre accès à l'ensemble des fichiers, en lecture, écriture, suppression, etc.

Et ce n'est pas tout puisque l'équipe de chercheurs dévoile deux autres failles au passage, exploitable dans « une configuration par défaut » à condition que l'attaquant se trouve dans la zone de couverture du réseau Wi-Fi du disque dur. La première utilise une technique baptisée Direct Request ou Forced Browsing qui permet de récupérer des fichiers sans y être autorisé, tandis que la seconde permet d'uploader des fichiers dans le répertoire /media/sda2 qui sert au partage, laissant ainsi la possibilité à un document malveillant de circuler de machine en machine. 

De nouveaux firmwares disponibles

Les chercheurs indiquent qu'ils ont contacté Seagate le 18 mars 2015 afin de faire part de leurs découvertes au constructeur, qui leur a ensuite confirmé l'existence des failles le 30 mars. Quatre mois plus tard, le 18 juillet, un correctif était testé avec succès par Tangible Security, tandis que le bulletin d'alerte public du CERT était mis en ligne le 1er septembre.

Seagate propose évidemment des mises à jour pour les disques durs Wi-Fi concernés. Pour savoir si vous faites partie du lot, il faudra vous rendre sur cette page et entrer le numéro de série de votre produit. De son côté, LaCie (qui appartient à Seagate), propose une mise à jour du firwmare de son Fuel depuis le 2 septembre. Dans tous les cas, il est bien évidemment recommandé de les installer, mais en prenant soin de sauvegarder vos données avant, car un problème peut malheureusement vite arriver.

Seagate

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une connexion Telnet et le tour est joué

De nouveaux firmwares disponibles

Fermer

Commentaires (10)


Comment avoir confiance maintenant…


Je dormirai moins ignare ce soir, je ne savais pas que LaCie était filiale de Seagate <img data-src=" /> (et en plus répété 2 fois dans la news, pour être sûr qu’on ne le loupe pas… <img data-src=" /> )









JCDentonMale a écrit :



Comment avoir confiance maintenant…



en n’utilisant plus le wifi et en passant en full filaire? <img data-src=" />

D’un autre côté ils auraient pu laisser couler les failles sans faire de firmware correctif (même si ca aurait pu amener les chercheurs à provoquer une faille 0day en la publiant avant les nouveaux firmwares)



Vu que 97,8% de la population mondiale ne suit pas les actualités informatiques (estimation le doigt mouillé, vent dans le dos et en descente), même si la faille est corrigée, peu de gens mettrons le firmware à jour.

Par contre pourquoi en 2015 on voit passer encore ce genre de “faille” (pour l’accès Telnet), à ce point là c’est honteux.


Je ne crois pas à que ce soit une “faille”, mais plutôt qu’ils se sont fait grillé pour leur porte dérobée (on ne code pas un service telnet sans faire exprès).


Le coup du telnet c’est trop gros pour ne pas etre volontaire oui…








JCDentonMale a écrit :



Je ne crois pas à que ce soit une “faille”, mais plutôt qu’ils se sont fait grillé pour leur porte dérobée (on ne code pas un service telnet sans faire exprès).









mahn a écrit :



Le coup du telnet c’est trop gros pour ne pas etre volontaire oui…





On n’a pas à coder un service telnet, c’est standard dans plein de version d’Unix (Linux/BSD). C’est plutôt une bourde parce qu’on voit mal l’intérêt d’avoir laissé ça volontairement, on parle d’un accès local au disque en étant dans la même zone WiFi.



Ça m’étonnerait que le disque ait un système Unix intégré.

Telnet a été inclus directement dans le firmware du disque. Donc oui, il a fallu le coder à mon avis.&nbsp;

Si effectivement un système Unix a été intégré… Alors c’est des boulets de pas avoir désactivé Telnet. Ou plutôt de l’avoir activé, car je ne pense pas qu’il y soit de base.








JCDentonMale a écrit :



Ça m’étonnerait que le disque ait un système Unix intégré.





Avec un nom de disque comme “/media/sda2”, c’est évidemment un Unix (et même un Linux il me semble). Tous les disques qui permettent un accès à distance (NAS ou WiFi) ont un Unix (léger/embarqué ou pas) pour gérer le tout.



Oups, bien vu. Mea culpa. Je suis donc étonné !


Quand tu configure un switch ou un routeur c’est parmi les 1ère chose à faire alors pour un disque grand public.

&nbsp;

C’est ça que je voulais dire.