一項針對多家廠商NAS設備的安全調查顯示,NAS設備比家用路由器更加容易受到惡意的攻擊,而路由器之前常常因為其安全性之低和脆弱的代碼而廣受詬病。
來自獨立安全評估機構的安全分析師Jacob Holcomb參與了這項針對10家廠商生產的NAS設備的安全測試,目前為止,他在所有參評的10種NAS設備中都找到了可以導致設備危險的漏洞。
Holcomb在拉斯維加斯舉行的黑帽大會的演講中說:“沒有一臺機器能夠阻止我的入侵。”他在演講中展示了一些她之前的發現:“至少有50%的設備可以未經授權就能夠被破解。”
參與評估的設備有:Asustor的 AS-602T,TRENDnet的 TN-200和TN-200T1,QNAP的 TS-870,希捷的BlackArmor 1BW5A3-570,網件的ReadyNAS104,D-LINK的 DNS-345,Lenovo的IX4-300D,Buffalo的TeraStation 5600,Western Digital的MyCloud EX4 和ZyXEL’s NSA325 v2。
目前為止,安全組織MITRE已經因為上述研究人員找到的漏洞派出了22個CVE(通用漏洞紕漏)認證人員,但是該項目剛剛開始。他希望在年底之前能夠找到更多。他說,這些設備比路由器的情況更加糟糕。
Holcomb在去年主導了一個類似的針對通用SOHO路由器的調查,當時認證了超過50多個漏洞。他希望能夠在這個新的針對NAS的調查項目完結之前,能夠找到NAS系統中更多的漏洞,而他認為這個數字會遠遠超過路由器中的數量。
在NAS系統中,他發現的問題包括:命令諸如、跨站點請求偽造、緩沖區溢出、認證旁路或失敗、信息紕漏、后門賬戶、不健全的會話管理和目錄遍歷等。通過總結上述的漏洞,攻擊者可以獲得該設備的“root”腳本,可以允許他們使用最高權限來執行命令。
Holcomb在他的黑帽大會的演講中證實了對D-Link、網件、Buffalo和TRENDnet NAS設備的攻擊。他還透漏了希捷設備上的一個后門賬戶以及Asustor產品上的一個確定的cookie發生器。
目前為止,所有發現的漏洞都已經報告給了各個廠商,但是他們的補丁發布可能要話費數月的時間。Holcomb說,黑帽大會上提出的這些問題還沒有固定,所以他們可以被認為是零-day漏洞。
破解NAS設備和破解路由器設備之后可以做什么呢?兩者之間是有很大去別的。通過控制一臺路由器,入侵者可以捕捉并控制一個網絡的流量,而黑客入侵NAS設備可以獲得針對那些敏感數據的訪問入口。
路由器相比于NAS來說,更易于從互聯網進行訪問,但是這并不意味著NAS設備并不在黑客的攻擊之列。
一份來自Dell SecureWorks的報告顯示,一個黑客通過攻擊一臺Synology的NAS設備,并用它們來挖掘Dogecoin(這是一種數字貨幣),最后獲利60萬美元。更近的一段時間,一些Synology NAS用戶報告稱他們的系統曾經被一個叫做SynoLocker的文件加密惡意軟件入侵。
Holcomb介紹,通過入侵一個NAS設備,黑客可以使用像ARP之類的欺騙技術來劫持處于同一個網絡中的其他設備。
研究者說,一個很大的問題就是NAS廠商針對他們的高端和低端設備使用的都是同樣的代碼。這意味著在低端的家用NAS設備里可能存在的漏洞同樣也有可能存在于那些昂貴的用于企業級環境的高端NAS系統。
Holcomb說:“花費更多買一臺更高級的設備并不意味著得到了更高的安全性。”
獨立安全評估機構已經與前沿電子基金會進行合作來組織一個SOHO路由器的黑客大賽。目的是為了提高大家對這類設備不安全狀態的人士。Holcomb的新研究認為其他的嵌入式設備可能會更糟糕。