Wd my book live: Владельцы внешних накопителей WD My Book Live рискуют потерять все хранящиеся в них данные

Как я OpenWRT на WD MyBook Live ставил.

OpenWRT — это система на основе Linux для устройств с ограниченными ресурсами. В основном это домашние маршрутизаторы на MIPS и ARM.

WD MyBook Live — это такое NAS для дома в виде красивой пластиковой коробки с платой и 3,5 дюймовым HDD на 2-3 ТБ. На плате установлен процессор архитектуры PowerPC с одним ядром и 256 МБ оперативной памяти.

И вот эти две штуки умные люди попытались соединить вместе, и у них это даже получилось. И даже есть готовый образ, чтобы другие люди смогли поставить. У меня в шкафу уже года четыре точно лежит плата от этого NAS и диск на 500 ГБ, который не жалко использовать в экспериментах.

Образы прошивок можно скачать со страницы https://openwrt.org/toh/western_digital/mybooklive. Для модели с одним и двумя дисками нужны разные варианты прошивок.

Установка производится с помощью программы dd, т.е. образ просто записывается на диск, диск подключается к плате, а плата подключается к сети и питанию.

Вроде бы ничего сложного, но есть несколько нюансов.

После включения питания платы, я стал ожидать появления её адреса в web-интерфейсе маршрутизатора. Адрес появился, но подключиться к нему у меня не получилось ни с помощью SSH, ни с помощью telnet, ни с помощью браузера.

Чтобы не гадать и посмотреть сообщения системы, я подключил к плате переходник UART-USB. Для подобных случаев я специально распаял провода на плате по этой картинке:

Для подключения и использовал программу KiTTY, а в настройках соединения указывал скорость 57600 бод.

Система загрузилась нормально и даже выдала приглашения для ввода логина и пароля. Для входа используется логин «root» без пароля.

Я сразу же посмотрел настройки сети командой «ip a». Единственному сетевому интерфейсу почему-то был присвоен адрес 192.168.1.1, хотя система точно получила настройки по DHCP от роутера, о чём говорит web-интерфейс роутера и сообщения в логах.

О принципах настройки OpenWRT я тогда ничего не знал, поэтому сразу полез искать настройки сети в недрах каталога «/etc» и нашёл их в файле «/etc/config/network».

В этом файле в несложном формате был прописан статический адрес для интерфейса «lan«. Я попробовал поменять значение в строке «option proto» на «dhcp» и отправил плату на перезагрузку.

После перезагрузки у интерфейса уже был только выданный роутером адрес, в систему можно было зайти по SSH, а в браузере открывалась страница настройки.

Вот на этом этапе уже можно делать подобие NAS.

Для начала я разбил оставшееся места на диске на два раздела:

  • 1 ГБ — swap;
  • остаток — пользовательские данные.

Для этого пришлось поставить пакет «fdisk». Разбивать свободное место на разделы надо осмотрительно, потому что программа на этапе указания начала раздела предлагает номер сектора где-то в самом начале диска. Это происходит из-за того, что самый первый раздел с ядром начинается с сектора 8192. Надо с помощью команды «p» посмотреть таблицу разделов и указывать сектор из столбца «End» строки с описанием раздела «/dev/sda2», прибавив к нему единицу.

После разбивки и форматирования разделов их надо как-то смонтировать. В web-интерфейсе для этого есть страница «System / Mount Points». В разделе «Mount Points» я попытался добавить точку монтирования для раздела под данные, но в списке выбора был только раздел с загрузчиком и раздел с системой.

Пришлось устанавить пакет «blkid», чтобы посмотреть UUID созданных разделов и вписать их вручную. Для раздела подкачки я просто вписал «/dev/sda3», потому что других вариантов web-интерфейс не предоставлял. После перезагрузки всё успешно смонтировалось.

Так же я попробовал создать на большом разделе каталог «overlay» и с помощью опции «—bind» программы «

mount» подключить его к каталогу «/overlay». В разделе установки пакетов web-интерфейса размер свободного места под установку резко вырос. Отключить же «overlay» после этого у меня не получилось. Я не нашёл ничего похожего, что указывало бы на монтирование раздела в качестве каталога «/overlay».

Чуть позже я узнал, что изменить настройки сети можно было следующими командами:

uci set network. lan.proto=dhcp
uci set dhcp.lan.ignore="1"
uci commit
/etc/init.d/network restart
/etc/init.d/dnsmasq restart

А запись с монтированием «/overlay» я нашёл в файле «/etc/config/fstab», когда подключил диск к другому компьютеру и смонтировал раздел с системой. После удаления раздела с описанием точки монтирования я подключил диск назад к плате. Раздел в каталог «/overlay» больше не монтировался.

Устанавливаем torrent-клиент на My Book Live Duo от WD

Сетевые накопители прочно вошли в нашу жизнь. Просто потому, что это действительно удобно, когда вся информация централизованно хранится на одном накопителе, доступном сразу со всех устройств с выходом в сеть. Уже не надо думать, включен ли компьютер, в котором все хранится на диске, озадачиваться подключением телевизоров к видеокарте – медиафайлы успешно «летают» по сети в нужном направлении. А с появлением в нашей жизни айфонов и айпадов производители сетевых накопителей быстро сориентировались и начали предлагать специальный софт, позволяющий получать доступ к файлам, находящимся на сетевом накопителе, откуда угодно. Так, компания WD к своим накопителям предлагает WD 2 GO – бесплатное приложение, позволяющее при помощи сети сделать накопители WD My Book Live и My Book Live Duo внушительными терабайтными расширениями собственной памяти планшетов и телефонов.

И все же, без компьютера или ноутбука порой никуда. Дело в том, что медиафайлы, если они только не являются продуктами вашего творчества, мы чаще всего берем с торрентов. Оставим в стороне вопросы правопорядочности подобных действий и скажем честно: да, качаем. Конечно, файлы сохраняются сразу на сетевой диск, но для того, чтобы они качались, нам все же нужен компьютер. Но позвольте, ведь сетевой накопитель, фактически, сам по себе является компьютером под управлением одной из версий Linux, так почему бы не научить его качать торренты? «Ой, это же Linux, там командная строка, все сложно, много возни…» — поверьте, не так уж и страшен черт, как его малюют. И сейчас мы вам покажем на примере My Book Live Duo, работающего под управлением модифицированного Debian, как можно быстро и безболезненно установить на него torrent-клиент Transmission, который достаточно широко известен многим MAC-пользователям.

Сперва нам с вами надо открыть доступ к накопителю по SSH, при помощи которого мы и будем производить все изменения в его прошивке. Для этого необходимо зайти в панель управления диска (введя соответствующий IP-адрес или название диска в адресную строку браузера), после чего модифицировать адрес, добавив к нему «ssh», чтобы он выглядел примерно так:

192.168.1.119/UI/ssh

Так мы откроем скрытое меню настройки, на котором нам надо будет проставить соответствующую разрешающую галочку.

Следующим пунктом у нас идет собственно подключение к накопителю по SSH. Если пользователям Windows для этого необходимо ставить Putty, то маководам для этого достаточно запустить стандартный терминал:

Само подключение осуществляется командой:

ssh 192.168.1.119 –l root

Естественно, что вводить IP надо свой. На экране высветится предложение ввести пароль, который по умолчанию на всех накопителях: «welc0me» (обратите внимание — через ноль). И вот мы уже стали царем, богом и рутом в накопителе.

Следующей парой команд будет:

apt-get update
и сразу после ее выполнения
apt-get install transmission-daemon

Первая из них обновляет список доступных пакетов, а вторая из обновленного списка устанавливает, собственно, Transmission.
Остался последний важный шаг: настройка. Для этого нам необходимо отредактировать конфигурационный файл с помощью текстового редактора nano:

nano /etc/transmission-daemon/settings.json

Структура файла очень проста – он состоит из набора пар «параметр – значение». Большая часть значений по умолчанию подойдет для всех, нам же в обязательном порядке надо обратить внимание всего на несколько параметров:

rpc-whitelist

Это список тех адресов, которым разрешено управление демоном transmission. В него через запятую надо добавить те IP, которым вы готовы выдать права на управление. В нашем случае это была вся домашняя подсеть роутера, описываемая как 192. 168.1.*

rpc-authentication-required

В данном случае при помощи «true» и «false» мы задаем необходимость авторизации с логином и паролем при обращении к торренту. Если вы доверяете всем в домашней сети, то для облегчения использования есть смысл выключить запрос логина и пароля.

download-dir

Здесь задается папка, в которую по умолчанию сохраняются завершенные закачки. Папка Public на сетевом накопителе с точки зрения его структуры имеет путь /shares/Public/, поэтому для избежания проблем с доступом к файлам желательно установить значение вроде /shares/Public/Downloads
Осталось лишь сохранить конфигурационный файл под тем же именем (CTRL+O), выйти из nano (CTRL+X) и заставить Transmission перечитать этот файл командой:

invoke-rc.d transmission-daemon reload

Ну вот и все, торрент-клиент настроен и работает. Управлять же им можно двумя способами. Во-первых, можно использовать родной веб-интерфейс. Для этого надо просто в браузере зайти на IP-адрес вашего накопителя, добавив после него двоеточие и порт управления демоном transmission (по умолчанию, если вы ничего не меняли в настройках, это 9091), в нашем случае это:

192. 168.1.119:9091

После чего, пройдя через логин-пароль, заданный в настройках transmission (или не указывая ничего, в случае если вы выбрали вариант без пароля), вы попадаете в достаточно минималистичный, но все же простой и понятный интерфейс для скачивания торрент-файлов.

Отсюда, кстати, можно изменить часть настроек, нажав на соответствующую иконку с шестеренкой в левом нижнем углу.
Если же вам хочется большего богатства настроек или управление из браузера вас по каким-то причинам не устраивает, то всегда можно воспользоваться вторым вариантом – специальной программой Transmission Remote GUI, свободно скачиваемой из Сети по адресу:

Code.google.com/p/transmission-remote-gui/

Ее стартовые настройки также не потребуют от вас излишних усилий – надо будет лишь указать IP-адрес накопителя, порт (все тот же 9091, если ничего не меняли) и логин с паролем по необходимости.

Здесь интерфейс уже будет несколько богаче и, вероятно, более привычнее.
Ну вот в общем-то и все. Все стоит, все настроено, можно пользоваться – осталось лишь зайти на трекер и скачать торрент-файл.

Хороших вам закачек!

У вас есть старый WD My Book Live? Отключите его от Интернета прямо сейчас

Компания Western Digital призывает устаревших владельцев My Book немедленно отключить свои устройства от Интернета после серии удаленных атак.

Безопасность

  • 8 привычек высокозащищенных удаленных сотрудников

  • Как найти и удалить шпионское ПО с телефона

  • Лучшие VPN-сервисы: как сравнить пятерку лучших?

  • Как узнать, причастны ли вы к утечке данных, и что делать дальше

В бюллетене, опубликованном 24 июня, поставщик оборудования сообщил, что сетевые устройства хранения данных (NAS) My Book Live и My Book Live Duo удаленно стираются с помощью сброса настроек, в результате чего пользователи рискуют потерять все сохраненные данные. данные.

«Компания Western Digital установила, что некоторые устройства My Book Live и My Book Live Duo были скомпрометированы путем использования уязвимости удаленного выполнения команд», — сообщили в компании. «В некоторых случаях злоумышленники инициировали сброс настроек, который, по-видимому, стирает все данные на устройстве».

Похоже, что эксплуатируемая уязвимость — это CVE-2018-18472, ошибка удаленного выполнения команд (RCE), которая получила рейтинг серьезности CVSS 9,8.

Злоумышленники могут удаленно работать с правами root, они могут инициировать перезагрузку и стирать все содержимое этих портативных устройств хранения данных, которые были выпущены в 2010 году и получили последнее обновление встроенного ПО в 2015 году. Когда срок службы продуктов истекает , они, как правило, не имеют права на получение новых обновлений безопасности.

Как впервые сообщил Bleeping Computer, 24 июня пользователи форума начали запрашивать внезапную потерю своих данных как через форум WD, так и через Reddit.

Один пользователь форума посчитал себя «полностью облажавшимся» из-за удаления своей информации.

«Я готов расстаться со своими сбережениями, чтобы получить данные моей докторской диссертации, фотографии новорожденных моих детей и умерших родственников, блоги о путешествиях, которые я писал, но никогда не публиковал, и все мои последние 7 месяцев контрактной работы», — прокомментировал другой пользователь. «Я так боюсь даже подумать о том, как это отразится на моей карьере, ведь я потерял все данные проекта и документацию…»

На момент написания статьи пользователи форума торгуются потенциальными методами и идеями восстановления с разной степенью успеха.

«Мы просматриваем файлы журналов, которые мы получили от пострадавших клиентов, чтобы дополнительно охарактеризовать атаку и механизм доступа», — сообщает Western Digital.

Файлы журналов пока показывают, что устройства My Book Live подвергаются атакам по всему миру через прямое онлайн-подключение или переадресацию портов.

WizCase ранее опубликовала код подтверждения концепции (PoC) для этой уязвимости.

В некоторых случаях злоумышленники также устанавливают троянца, образец которого был загружен на VirusTotal.

Устройства My Book Live считаются единственными продуктами, участвующими в этой широкомасштабной атаке. Облачные сервисы WD, системы обновления прошивки и информация о клиентах, как предполагается, не были скомпрометированы.

Western Digital призывает клиентов как можно быстрее отключить свои устройства от Интернета.

«Мы понимаем, что данные наших клиентов очень важны, — говорит Western Digital. «Мы пока не понимаем, почему злоумышленник вызвал сброс настроек, однако мы получили образец уязвимого устройства и проводим дальнейшее расследование».

Компания также изучает возможные варианты восстановления для пострадавших клиентов.

ZDNet обратился к Western Digital с дополнительными запросами, и мы сообщим об этом, когда получим ответ.

Предыдущее и связанное освещение

  • AWS приобрела зашифрованное приложение для обмена сообщениями Wickr
  • Агент службы поддержки Microsoft и некоторые основные сведения о клиенте были атакованы злоумышленниками SolarWinds
  • YouTube заблокировал отзывы о пропавших без вести уйгурах в Китае: отчет

Есть совет? Безопасная связь через WhatsApp | Звоните по номеру +447713 025 499 или через Keybase: charlie0


Владельцам WD My Book Live угрожает еще одна уязвимость

Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать комиссию партнера. Вот как это работает.

(Изображение предоставлено: Фото Иво Бразила из Pexels)

Хотя это не будет утешением для тех, чьи накопители Western Digital My Book Live NAS на прошлой неделе были стерты, похоже, что они подверглись атаке с помощью комбинации двух эксплойтов и, возможно, попали в последствия соперничества между двумя разными командами хакеры.

(Изображение предоставлено Western Digital)

Первоначально, после появления новостей в пятницу, считалось, что виноват известный эксплойт 2018 года, позволяющий злоумышленникам получить root-доступ к устройствам. Однако теперь кажется, что также был запущен ранее неизвестный эксплойт, позволяющий хакерам удаленно выполнить сброс настроек без пароля и установить вредоносный двоичный файл.

Заявление Western Digital, обновленное сегодня, гласит: «Устройства My Book Live и My Book Live Duo подвергаются атаке с использованием многочисленных уязвимостей, присутствующих в устройстве … Прошивка My Book Live уязвима для команды, которую можно использовать удаленно. уязвимость внедрения, когда на устройстве включен удаленный доступ. Эта уязвимость может быть использована для запуска произвольных команд с привилегиями root. Кроме того, My Book Live уязвим для операции сброса настроек без аутентификации, которая позволяет злоумышленнику сбросить настройки устройства без аутентификации. Уязвимость сброса к заводским настройкам без проверки подлинности [была] присвоена CVE-2021-359.41».

Анализ прошивки WD предполагает, что код, предназначенный для предотвращения проблемы, был закомментирован самой WD, что предотвратило ее запуск, и тип аутентификации не был добавлен в component_config.php , что приводит к тому, что диски не запрашивают аутентификацию раньше выполнение сброса к заводским настройкам.

Тогда возникает вопрос, почему один хакер использовал два разных эксплойта, в частности, недокументированный обход аутентификации, когда у них уже был root-доступ через уязвимость внедрения команд, а уважаемый технический сайт Ars Technica предполагает, что здесь может работать более одной группы , с одной группой плохих парней, пытающихся захватить или саботировать ботнет другого.

alexxlab

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *