close
ArsTechnica 曝光的第二個漏洞,並沒有向其它漏洞一樣可讓攻擊者完全控制用戶的設備。可即便如此,攻擊者仍可在無需知道密碼的情況下,抹除 My Book Live 上的用戶數據。
有鑒於此,在西數官方完成個人 NAS 設備的安全漏洞修復之前,還請盡量讓 My Book Live 和 My Book Live Duo 等機型保持與外網隔離的狀態。
對於那些不幸丟失瞭數據的人們來說,更可氣的是,西數其實本已預料到瞭這種狀況。然而在 WD My Book Live 軟件中,相關代碼似乎被官方給註釋掉(或停用)瞭。
受此影響,當被要求恢復出廠設置時,軟件竟然不會先執行一遍身份驗證。
考慮到西數已於 2015 年停止支持這些設備,相關漏洞或從那時起一直存在。然而最讓人感到不解的是,為何黑客壞到非要將 My Book Live 用戶的設備恢復至出廠狀態?
根據安全公司 Censys 的分析,Ars Technica 提出瞭一個瘋狂的猜想 —— 數據刪除或是不同黑客之間發生爭鬥的結果!
比如某個僵屍網絡掌控者試圖接管或破壞另一個,於是決定利用已知的漏洞來控制設備以達到惡意目的,然後另一黑客又利用瞭位置的遠程擦除漏洞來重置這些受害設備。
最終在黑客鬥法期間,無辜用戶的數據就不幸被丟進瞭火葬場。不過截止發稿時,西數方面尚未回應外媒的置評請求。
全站熱搜