My Cloud Sicherheit

Meine Cloud-Sicherheit

Sicherheitsschwachstelle bei WD-Produkten: Der Benutzername ist " amp12345cba ". Eine klassische Hecktür könnte nicht klassischer sein: Geben Sie dazu Benutzername und Kennwort ein und der Hauptschlüssel eröffnet die Möglichkeit, die Informationen zu erhalten. Im Folgenden erfahren Sie, was mit dem Cloud-Speicher von WD geschah und wie Sie sich vor Angriffen Dritter absichern können: Wir haben mehrere Schwachstellen in der MyCloud-Gerätefamilie von Western Digital entdeckt. Das Seltsamste in der Auflistung ist eine feste Backdoor, die Administratorenrechte mit der unveränderlichen Verknüpfung von Benutzername "mydlinkBRionyg" und Kennwort "abc12345cba" gibt.

Davon sind die NAS-Modelle MyCloud, Mein CloudMirror, My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 und My Cloud DL4100 inaktiv. Sie haben die aktuellste Software in das MyCloudMirror-Modell installiert und konnten sich mit der Verknüpfung nicht mehr am Cloud-Speicher anmeld.

Aber auch das Restrisiko bringt einen erheblichen Komfortvorteil mit sich: Mit einer Netzwerk-Festplatte haben Sie weltweiten Zugang zu Ihren Messdaten, können den Datenspeicher Ihrer Geräte sauber und geben Ihr Vermögen nicht an fremde Dienstleister aus, die mit größerer Wahrscheinlichkeit von Hackerangriffen betroffen sind - oder um sich an Geheimdienste zu binden.

Backdoor eingebaut in My-Cloud-Geräte von West Digital

Meine Cloud-Geräte von West Digital haben mehrere Warnschwachstellen. Zusätzlich zu den unerwünschten Sicherheitsmängeln hat WD wahrscheinlich eine Backdoor in seine My Cloud-Geräte integriert, die den Zugang zu in der Cloud abgelegten Informationen von außerhalb ermöglicht. West Digital war bereits im Juni 2017 über die Schwachstelle der Anlagen informiert. Der IT-Experte James Bercegay hat WD im vergangenen Jahr über die oben erwähnten Sicherheitsrisiken in den My Cloud-Geräten informiert, wie Heise berichtet.

Mit einem am 5. Februar 2018 publizierten Report verwies Bécegay darauf, dass Hacker sehr leicht Root-Privilegien gegenüber dem von den Geräten genutzten Webcode gewinnen und damit über alle von den Cloud-Geräten erfassten Informationen verfügen können. Zusätzlich zu den Schwächen des PHP-Codes hat West Digital wahrscheinlich eine "hartcodierte Hintertür" in seine Vorrichtungen integriert, d.h. eine hintere Tür, die im Quellcode verankert ist.

Auf den My Cloud-Systemen gibt es eine Akte, die den Kode zur Authentisierung des Benutzers beim Einloggen in die My Cloud enthält. Der Dateiname lautet Administrator und Kennwort, dies ist im Quelltext fest integriert und kann nicht geändert werden. Im Rahmen der Untersuchung erklärt Barcegay weitere Schwächen des Systems.

Die folgenden Baureihen der Westlichen Digital My Cloud sind betroffen:

Mehr zum Thema