Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Seagate comble d'importantes failles sur certains de ses disques durs Wi-Fi

Root aux commandes
Internet 2 min
Seagate comble d'importantes failles sur certains de ses disques durs Wi-Fi
Crédits : Ximagination/iStock/ThinkStock

Seagate et LaCie ont récemment publié des mises à jour pour certains de leurs disques durs Wi-Fi. En cause, plusieurs failles de sécurité, dont une relativement importante, permettant d'accéder aux données.

Tangible Security, une société spécialisée dans la sécurité informatique, a récemment publié un billet de blog, repris par le CERT, afin de dévoiler une importante faille de sécurité qui touche certains disques durs Wi-Fi de Seagate et de LaCie (qui appartient à Seagate). Sont concernés les Seagate Wireless (Plus) Mobile Storage, LaCie Fuel, ainsi que toutes les déclinaisons que l'on pourrait trouver en marque blanche.

Une connexion Telnet et le tour est joué

Via une connexion Telnet qui n'est « pas documentée », des personnes mal intentionnées pourraient accéder à l'intégralité des données du HDD. Pour cela, nul besoin de faire preuve de ruse ou d'utiliser la force brute afin de trouver le mot de passe du compte root : il est directement écrit dans le firmware du disque dur et serait donc identique pour tous les produits d'une même série. Une fois connecté en tant que root, vous avez un libre accès à l'ensemble des fichiers, en lecture, écriture, suppression, etc.

Et ce n'est pas tout puisque l'équipe de chercheurs dévoile deux autres failles au passage, exploitable dans « une configuration par défaut » à condition que l'attaquant se trouve dans la zone de couverture du réseau Wi-Fi du disque dur. La première utilise une technique baptisée Direct Request ou Forced Browsing qui permet de récupérer des fichiers sans y être autorisé, tandis que la seconde permet d'uploader des fichiers dans le répertoire /media/sda2 qui sert au partage, laissant ainsi la possibilité à un document malveillant de circuler de machine en machine. 

De nouveaux firmwares disponibles

Les chercheurs indiquent qu'ils ont contacté Seagate le 18 mars 2015 afin de faire part de leurs découvertes au constructeur, qui leur a ensuite confirmé l'existence des failles le 30 mars. Quatre mois plus tard, le 18 juillet, un correctif était testé avec succès par Tangible Security, tandis que le bulletin d'alerte public du CERT était mis en ligne le 1er septembre.

Seagate propose évidemment des mises à jour pour les disques durs Wi-Fi concernés. Pour savoir si vous faites partie du lot, il faudra vous rendre sur cette page et entrer le numéro de série de votre produit. De son côté, LaCie (qui appartient à Seagate), propose une mise à jour du firwmare de son Fuel depuis le 2 septembre. Dans tous les cas, il est bien évidemment recommandé de les installer, mais en prenant soin de sauvegarder vos données avant, car un problème peut malheureusement vite arriver.

Seagate

10 commentaires
Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 08/09/15 à 14:40:04

Comment avoir confiance maintenant...

Avatar de Patch INpactien
Avatar de PatchPatch- 08/09/15 à 15:05:10

Je dormirai moins ignare ce soir, je ne savais pas que LaCie était filiale de Seagate :chinois: (et en plus répété 2 fois dans la news, pour être sûr qu'on ne le loupe pas... :transpi: )

JCDentonMale a écrit :

Comment avoir confiance maintenant...

en n'utilisant plus le wifi et en passant en full filaire? :transpi:
D'un autre côté ils auraient pu laisser couler les failles sans faire de firmware correctif (même si ca aurait pu amener les chercheurs à provoquer une faille 0day en la publiant avant les nouveaux firmwares)

Édité par Patch le 08/09/2015 à 15:07
Avatar de Origami Abonné
Avatar de OrigamiOrigami- 08/09/15 à 15:18:31

Vu que 97,8% de la population mondiale ne suit pas les actualités informatiques (estimation le doigt mouillé, vent dans le dos et en descente), même si la faille est corrigée, peu de gens mettrons le firmware à jour.
Par contre pourquoi en 2015 on voit passer encore ce genre de "faille" (pour l'accès Telnet), à ce point là c'est honteux.

Édité par Origami le 08/09/2015 à 15:19
Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 09/09/15 à 06:52:09

Je ne crois pas à que ce soit une "faille", mais plutôt qu'ils se sont fait grillé pour leur porte dérobée (on ne code pas un service telnet sans faire exprès).

Avatar de mahn INpactien
Avatar de mahnmahn- 09/09/15 à 08:31:21

Le coup du telnet c'est trop gros pour ne pas etre volontaire oui...

Avatar de OlivierJ Abonné
Avatar de OlivierJOlivierJ- 10/09/15 à 12:47:12

JCDentonMale a écrit :

Je ne crois pas à que ce soit une "faille", mais plutôt qu'ils se sont fait grillé pour leur porte dérobée (on ne code pas un service telnet sans faire exprès).

mahn a écrit :

Le coup du telnet c'est trop gros pour ne pas etre volontaire oui...

On n'a pas à coder un service telnet, c'est standard dans plein de version d'Unix (Linux/BSD). C'est plutôt une bourde parce qu'on voit mal l'intérêt d'avoir laissé ça volontairement, on parle d'un accès local au disque en étant dans la même zone WiFi.

Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 10/09/15 à 13:06:09

Ça m'étonnerait que le disque ait un système Unix intégré.
Telnet a été inclus directement dans le firmware du disque. Donc oui, il a fallu le coder à mon avis. 
Si effectivement un système Unix a été intégré... Alors c'est des boulets de pas avoir désactivé Telnet. Ou plutôt de l'avoir activé, car je ne pense pas qu'il y soit de base.

Édité par JCDentonMale le 10/09/2015 à 13:08
Avatar de OlivierJ Abonné
Avatar de OlivierJOlivierJ- 10/09/15 à 13:25:18

JCDentonMale a écrit :

Ça m'étonnerait que le disque ait un système Unix intégré.

Avec un nom de disque comme "/media/sda2", c'est évidemment un Unix (et même un Linux il me semble). Tous les disques qui permettent un accès à distance (NAS ou WiFi) ont un Unix (léger/embarqué ou pas) pour gérer le tout.

Édité par OlivierJ le 10/09/2015 à 13:25
Avatar de JCDentonMale INpactien
Avatar de JCDentonMaleJCDentonMale- 10/09/15 à 15:35:44

Oups, bien vu. Mea culpa. Je suis donc étonné !

Avatar de mahn INpactien
Avatar de mahnmahn- 11/09/15 à 22:33:20

Quand tu configure un switch ou un routeur c'est parmi les 1ère chose à faire alors pour un disque grand public.
 
C'est ça que je voulais dire.

Il n'est plus possible de commenter cette actualité.