就安全性而言,很少有消費性設備比網路附加儲存驅動器更糟糕,尤其是家用小型 NAS 伺服器。這些設備是為了儲存您的整個「多媒體生活」而設計的,其中一些設備不會以任何方式保護您的數據,因為它們是真正的篩子。 10 月 16 日星期四,ISE 安全研究員 Jacob Holcomb 在 Black Hat Europe 2014 會議上進行了演示。此時,他對消費級 NAS 伺服器產生了濃厚的興趣。
迄今為止,他已經剖析了大約十個模型 - 除了最受歡迎的 Synology 模型之外 - 初步結果很明確:他成功地以管理員權限(root)侵入了所有模型。在一半的情況下,他甚至不需要進行身份驗證。「我才剛開始我的研究,我已經在這些模型中發現了 22 個安全漏洞。這比我之前研究過的路由器要差得多 »”,雅各布·霍爾科姆解釋道。
簡而言之,NAS 路由器有點像黃油。要到達那裡,方法總是相同的。你必須掃描網路服務(HTTP、SMB、SMTP、FTP、Telnet 等)、掃描連接埠、尋找入口。提供者提供的用於儲存管理的 Web 應用程式也可以隱藏令人驚訝的驚喜。最後我們還可以對原始碼進行分析,網路上經常可以找到。
漏洞種類繁多:程式碼注入、跨站腳本、緩衝區溢位、後門、無意資料外洩等。由於這些缺陷,這些設備現在成為全球駭客的首選目標之一,無論是竊取資料、招募殭屍還是滲透網路。「即使不是數十萬,也有數十萬。為什麼要試圖侵入定期更新的電腦或伺服器,讓你的生活變得複雜?這些設備數量眾多且不安全,可能會導致網路癱瘓”雅各布·霍爾科姆(Jacob Holcomb)估計,為了證明自己的話,他在演講期間研究的三台設備上啟動了電腦蠕蟲。即:D-Link DNS-345、Trendnet TN-200/2011T1 和西部資料 MyCloud EX4。操作成功。
但為什麼這些連接設備的安全性如此糟糕?「這些品牌實現的代碼一般是由晶片組製造商提供的。然而,他們開發的軟體不僅沒有太多安全考慮,而且他們的程式碼很快就分佈在整個行業。相同範圍的所有型號都會發現相同的缺陷,因為它的原始程式碼基本上相同。從這個角度來看,它比路由器更糟糕,我們找不到這樣級別的複製””,雅各布·霍爾科姆解釋道。他的建議是:避免網路儲存。這是這麼說的。
另請閱讀:Synology NAS 成為加密所有資料的勒索軟體的目標