SAN FRANCISCO, BRATISLAVA. Vezmete škatuľku s jedným či viacerými pevnými diskami, pripojíte ju do siete a nastavíte smerovač tak, aby ste sa k nej mohli pripojiť odkiaľkoľvek.
Od tejto chvíle vám stačí internetový prehliadač, vaša IP adresa a virtuálna identita na to, aby ste mali odkiaľkoľvek prístup k svojim fotografiám, videám i dokumentom.
Množstvo chýb
Kým výrobcovia jednoduchých sieťových úložísk NAS sľubujú slobodu a neobmedzenú dostupnosť dát cez internet, bezpečnostný analytik Jacob Holcomb z firmy Independent Security Evaluators odhalil, že takto uložené dáta nie sú v bezpečí.
Keď sa pustil do analýzy zariadení Asustor AS-602T, TRENDnet TN-200 a TN-200T1, QNAP TS-870, Seagate BlackArmor 1BW5A3-570, Netgear ReadyNAS104, D-LINK DNS-345, Lenovo IX4-300D, Buffalo TeraStation 5600, Western Digital MyCloud EX4 a ZyXEL NSA325 v2, našiel v nich desiatky bezpečnostných chýb, ktoré umožňujú útočníkom získať dáta bez toho, aby poznali prihlasovacie mená a heslá.
Minimálne polovica zo zariadení nebola dostatočne zabezpečená a pri ostatných sa našlo 22 chýb, ktoré umožňujú prevziať moc nad zariadením. Vyzýva preto používateľov týchto zariadení, aby boli opatrní.
Aby predviedol rozsah tohto nebezpečenstva, podľa britskej BBC naprogramoval kód, ktorý prechádza internetom, aby odhalil zraniteľné úložiská. Ak by podobným spôsobom postupovali hackeri, dokázali by z archívov domácností a malých podnikov vytiahnuť citlivé dáta bez toho, aby o tom ich majitelia tušili.
Ukázal postup
Funkčnosť kódu predviedol na bezpečnostnej konferencii Black Hat Europe, ktorá sa konala tento týždeň v Amsterdame. Ukážka prebiehala v uzavretej sieti s ukážkovými zariadeniami.
Prvé pokusy hackerov o nabúravanie NAS zariadení sú známe zo začiatku tohto roka. Škodlivý kód s názvom TheMoon si bral na mušku zariadenia firmy Linksys.
V tomto mesiaci sa objavila podobná hrozba, keď sa škodlivý kód špecializoval na zariadenia firma Qnap.