Seagate, lo storage wireless si buca con un root

Il colosso dello storage nei guai per le insicurezze dei suoi prodotti, unità di archiviazione dati che, nella variante wireless, offrono ai malintenzionati una possibilità di accesso dai contorni a dir poco imbarazzanti
Il colosso dello storage nei guai per le insicurezze dei suoi prodotti, unità di archiviazione dati che, nella variante wireless, offrono ai malintenzionati una possibilità di accesso dai contorni a dir poco imbarazzanti

Seagate continua a fare capolino nell’elenco dei prodotti di storage proni all’accesso non autorizzato con la scoperta di tre nuove vulnerabilità all’interno dei dischi wireless, sistemi di archiviazione potenzialmente “bucabili” dall’esterno grazie – tra le altre cose – alle credenziali di accesso codificate di default all’interno del dispositivo.

Una delle falle identificate dai ricercatori di sicurezza riguarda infatti un servizio Telnet precedentemente non documentato, accessibile tramite nome utente e password “root”; i cyber-criminali potrebbero inoltre visualizzare tutti i file presenti sulle unità di storage e fare direttamente l’upload di documenti o file binari pericolosi.

I prodotti appartenenti alle linea Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage e LaCie FUEL risultano affetti dalle vulnerabilità di sicurezza testé indicate, avvisano i ricercatori, mentre Seagate ha rilasciato un nuovo firmware (3.4.1.105) con l’obiettivo specifico di chiudere le falle sulle unità interessate.

Il problema, ora, sarà stabilire la percentuale di utenza interessata a eseguire l’aggiornamento o comunque consapevole della sua esistenza, una questione potenzialmente molto delicata visto che una unità di storage wireless ben “dotata” viene sovente deputata a compiti di archiviazione centralizzati (in stile NAS, insomma) sia negli ambienti domestici che nelle aziende di piccole dimensioni.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

09 09 2015
Link copiato negli appunti