Western Digital wurde gehackt !!!

Endlich ist die Lösung da, kam grad per Mail und ich habe nach Durchführung der Anweisung wieder Zugriff auf meine Daten. Frohe Ostern!

Der lokale Zugriff wurde ermöglicht (habe nicht verstanden, warum das nicht schon vor einer Woche passiert ist?)

Important update about access to your files​
Dear My Cloud Home customer,
We are currently experiencing a service interruption that is preventing files access and use of the applications provided for your product, including the mobile, desktop, and web apps. During this service interruption, you may now access files stored locally on your device using a feature called Local Access.
The Local Access feature allows you to directly access your personal files from a Windows or MacOS computer that is connected to the same network as your device. To enable Local Access, use your favorite browser and connect to your device’s Dashboard. Then enable the Local Access feature and create a new Local Access account. For more detailed instructions and walk-thru video, visit this knowledge base article.
We continue to make every effort to restore all services as quickly as possible and will provide updates as we have them. We apologize for any inconvenience and appreciate the patience of our user community as we continue our urgent efforts to restore all services.
Western Digital takes customer privacy and security seriously. For more information on how we protect your privacy, please visit our Privacy Statement.​
Thank you,
My Cloud Home Product Team​
 
Das beantwortet meine Frage nicht, wirft aber eine zweite auf: wo schreibe ich, dass ich Windows nutze?
Um das Mal noch aufzuklären, auch wenn es eigentlich nicht im Topic liegt:
Meine Nextcloud läuft auf einem Debian, als Produktivsystem nutze ich etwas, das auf Arch basiert - also wahrscheinlich die Möglichkeit, die am weitesten von Windows und Verlust der Kontrolle über die eigenen Daten weg liegt. Für den "Server" ist mir Arch zu aufwändig und Debian fixt auch in stable und oldstable sicherheitskritische Lücken sehr zügig. Wobei mein nächstes Projekt eh ist, Nextcloud und deren Dienste in jeweils eigene non-root Docker-Container umzuziehen. Da ist das Basis-OS dann relativ uninteressant.
 
Podman ist erstmal nur ein Tool um Container (bzw. Pods) zu verwalten. Das kann man prinzipiell auch händisch machen. Da habe ich mich noch nicht entschieden, wie ich die Container genau verwalte. Durch einen Todesfall in der Familie ist das Projekt schon um Monate im Rückstand.
Ich bin gerade etwas verwirrt, ob du das wirklich zusammenwirfst, aber ich meine rootless Docker:
 
Mich hat der thread schon interessiert.
Habe zwar keine WD-Produkte im Einsatz (mla von sata-HDDs abgesehen), bin aber gerne auf dem neuesten Stand.

Habe vor ca. einem Jahr einem Freund von den WD-NAS-Geräten abgeraten und sehe mich heute darin bestätigt :)
 
Ganz allgemein zu Western Digital und deren Umgang mit Schwachstellen:
"Western Digitals Netzwerkfestplatten der Serie My Book Live beziehungsweise My Book Live Duo ließen sich über mindestens zwei Jahre hinweg unbemerkt angreifen. […] Die National Vulnerability Database (NVD) stuft letztere mit einem hohen Sicherheitsrisiko von 9,8 ein. […] Western Digital bietet jedoch keine Firmware-Updates an." (Juni 2021)
Western Digital takes customer privacy and security seriously. […]
Yeah, Yeah.



Viele Nutzer haben mittlerweile im Blick: Nicht nur Programme sollten stets auf aktuellem Stand gehalten werden, sondern auch die Firmware des Rechners (das Bios) braucht regelmäßige Updates. Aber: wer hat schon einmal die Firmware seiner HDD aktualisiert?
Und dann kommt Themenstarter @AndreasBloechl mit dieser Geschichte um die Ecke:
[…] werdet ihr sehen dass jede HDD ein Backdoor hat […]
Darauf
[…] die Pauschalierung auf "jede HDD" halte ich für Quatsch, denn das würde auch nicht angeschlossene aber mit Daten gefüllt herum liegende HDD einschließen und da sind wir uns ja hoffentlich einig, dass es technisch nicht möglich ist, dann eine backdoor aus der Ferne zu verwenden.

Leider, leider hat @TheGrey in beiden Punkten unrecht (ich würde wünschen, das Gegenteil wäre der Fall):
Der Angriff über Festplatten-Firmware ist zwar keine triviale, aber doch eben eine seit vielen Jahren gängige Methode. Es gehört zum Standardarsenal nicht nur bei APT (Advanced Persistent Threads) durch ressourcenstarke Angreifer (Geheimdienste, Staaten, und dem Komplex, der in der Kombination mit privaten Hacking-Firmen entsteht). Das gilt für drehende Festplatten, und noch mehr für SSDs (darauf gehe ich im folgenden nicht näher ein).

Grundsätzlich gibt es zwei Angriffsvektoren:
1) Das Ausnutzen von (vielleicht noch nicht öffentlichen) Exploits in der Festplatten-Firmware, um dauerhaft Schadcode auf einem Rechner zu platzieren, der auch dann weiter existiert, wenn – im Extremfall – die komplette Hardware (mit Ausnahme der Festplatte) getauscht wird.
2) Die Nutzung von Eigenheiten des Schreib-/Lesekopfs einer (drehenden) Festplatte, um Daten zu exfiltrieren – unabhängig von Lücken in der Firmware.

Zu Punkt 1):
"Als besonders intensive Angriffsmethode […] die Fähigkeit der Gruppe […], die Firmware von Festplatten bekannter Hersteller zu manipulieren." (Februar 2015)
Bereits im Oktober 2013 veröffentlichte eine Forschergruppe das Paper "Implementation and Implications of a Stealth Hard-Drive Backdoor". Berichterstattung dazu mehr als ein Jahr später. Und dann noch hier.
Es ist also offenbar bereits vor Snowden üblich, solche Angriffe zu fahren. Und Snowden ist jetzt bald 10 Jahre her …

Zu Punkt 2):
Im August 2016 haben Forscher am Negev Cyber Security Research Center der Ben-Gurion-Universität, Israel, Folgendes publiziert: "DiskFiltration – Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise" (Hervorherbung von mir). Sie umreißen ihren Ansatz folgendermaßen:
"'DiskFiltration' [is] an acoustic channel which works even when speakers (or other audio related hardware) are not present in the infected computer. Our method is based on exploring intrinsic covert noises emitted from the hard disk drive (HDD) […]. We show that malicious code on a compromised computer can perform 'seek' operations, such as the HDDs moving head (the actuator) will induce the generation of such noise patterns at a certain frequency range. Arbitrary binary data can therefore be modulated through these acoustic signals, and the signals can then be received by a nearby device equipped with a microphone (e.g., smartphone, smartwatch, or laptop), and be decoded and finally sent to the attacker." Hier gibt es ein Demo-Video der Forschergruppe.
Dieser Angriff funktioniert auch über ein schnödes USB-Kabel: "USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB" (dieselbe Forschergruppe; das Paper liegt mir als PDF vor, bei Interesse bitte PN an mich).

Wer jetzt denkt, dass er/sie mit Coreboot als Firmware (anstelle des "Normal"-Bios mit Intel ME und AMT) im Hinblick auf solche Angriffsszenarien auf der sicheren Seite wäre – weit gefehlt. Tatsächlich gibt es einen nicht gepatchten SATA-Exploit – eigentlich eher einen "Designfehler". Es geht darum, dass in der SATA-Spezifikation DMA* vorgesehen ist, als regulärer Kanal für Festplatten-Firmware. Die Intel-Dokumentation zu SATA führt die Implementierung des DMA-Kanals auf: Seiten 59, 67, 94 und 99.
Dieses Angriffsszenario kann nur dadurch umgangen werden, dass Festspeicher (intern) per USB angebunden wird (die SATA-Lanes also ungenutzt bleiben, denn das ist der gängige Zugriffsweg auf die HDD-/SSD-Firmware). Diese Idee ist nicht auf meinem Mist gewachsen:
"The current theory (unproven) is that this [using USB instead of SATA lanes to access your hard disk] will at least prevent malicious drives from wrongly manipulating data being read from or written to the drive, since it can’t access your LUKS key if it’s only ever in RAM, provided that the HDD doesn’t have DMA (USB devices don’t have DMA)." (Quelle: https://libreboot.org/faq.html#hddssd-firmware)

Das ist alles sehr, sehr unschön. Aber es ist die Welt, in der wir leben. Damit umgehen kann nur, wer sich solches bewusst macht.

*DMA: "Direct Memory Access"
 
Sag ich ja man sollte sich das mal angeschaut haben, da wird erklärt was alles geht. Und spätestens nach dieser Doku weiß man wirklich nicht mehr ob es sich überhaupt lohnt sich wegen Sicherheit einen Kopf zu machen, du kannst dich nicht 100% schützen. Deezer hat vor kurzem genau so wie Facebook auch wieder extrem viele Userdaten verloren.
 
Es sollte außer Frage stehen, dass ich eine andere Auffassung von Sicherheit haben muss, wenn ich eine exponierte Person bin, deren Daten es rechtfertigen viel Aufwand für den Angriff zu betreiben. Die Infektion der Firmware der Festplatten läuft meines aktuellen Wissenstandes nicht ohne größeren Aufwand ab. Und wenn jemand physikalischen Zugriff auf meine private IT hat, dann habe ich noch andere Probleme als einen Nachbarn, der per akustischer Übertragung mit ein paar kbaud über Tage hinweg meine Daten ausspäht. All meine sensiblen Daten zusammen sind es wahrscheinlich ohnehin nicht wert da mehrere Tage an Arbeit zu investieren.

Normale Benutzer werden keine Ziele von gezielten Angriffen, sondern es kommt immer das Gießkannenprinzip zum Zuge. Wenig Aufwand für den einzelnen, breit gestreut und mit etwas Glück ist ein Lucky-Punch dabei. Und wenn nicht hat man mit dem selben Aufwand eines gezielten Angriffes mehrere 1000 Mal so viele 'wertarme' Daten abgegriffen, die zusammengenommen dann wieder den Aufwand rechtfertigen.
 
[…] weiß man wirklich nicht mehr ob es sich überhaupt lohnt sich wegen Sicherheit einen Kopf zu machen, du kannst dich nicht 100% schützen.
Genau diesen Fehlschluss sollte man nicht machen. Wenn man weiß, wo Schwachstellen sind und mit welchem Aufwand diese ausgenutzt werden (können), kann man sich effektiv schützen.

Es sollte außer Frage stehen, dass ich eine andere Auffassung von Sicherheit haben muss, wenn ich eine exponierte Person bin […]. Normale Benutzer werden keine Ziele von gezielten Angriffen, sondern es kommt immer das Gießkannenprinzip zum Zuge.
Das ist der eine Punkt. Wenn ich weiß, was ich wogegen mit welchem Aufwand und mit welchen Mitteln schützen muss (und will) – dann kann ich das auch tun.
Der andere Punkt ist: es lohnt sich auch, politisch aktiv zu werden oder mit anderen gemeinsam eine Lösung zu suchen, wenn ich nicht weiterkomme (und das ist auch bei mir oft der Fall).
Im weiteren Sinn zählt dazu auch der OpenSource-Ansatz; das Teilen und Mit-Teilen von Wissen und Kenntnissen. (Nebenbei ist das auch einer der Gründe, warum ich u.a. hier in diesem Forum aktiv bin – und dieses schätze :)).
 
Ich vermeide generell Software/Cloud-Produkte von Firmen deren Kernkompetenz eine ganz andere ist. Oft ist die Software quasi dahingefuscht worden und Abhilfe bei Problemen ("Support") gibt es selten. Bei jeden größeren OS-Update kann man nur hoffen das es danach noch (halbwegs) funktioniert.

Mit WD MyCloud Home habe ich ne zeitlang zu tun gehabt, hat all das nur wieder bekräftigt. Dahingerotzte "App" und nach OS-Update Riesenprobleme (unter macOS). Das hier Sicherheitslücken gefunden wurden, verwundert mich kein bisschen.
 
Scheint als würde die richtige Geld wollen.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben