ウエスタンデジタル、ハッキングされたMy Book Liveデバイスのデータ復旧と下取りを提供

ウエスタンデジタル、ハッキングされたMy Book Liveデバイスのデータ復旧と下取りを提供

Amber Neely's profile pictureアンバー・ニーリー

· 2分で読めます

My Book Live デバイス攻撃の影響を受けた顧客は、Western Digital が提供するデータ復旧サービスと、サポートされている My Cloud デバイスにアップグレードできる下取りプログラムの対象となります。

ウエスタンデジタルは、6月23日の攻撃でデータを失った人々を支援するための行動計画を発表しました。影響を受けた顧客は、My Book LiveおよびMy Book Live Duoシリーズの旧型デバイスを使用していました。これらのデバイスは、未だ正体不明の攻撃者グループ(複数可)によってリモートワイプされました。これらのデバイスは2010年に市場に投入され、2015年に最終的なファームウェアアップデートが行われました。

同社は影響を受けるデバイスを次のようにリストしている。

  • マイブックライブ、SKU WDBACG0030HCH
  • マイブックライブ、SKU WDBACG0020HCH
  • マイブックライブ、SKU WDBACG0010HCH
  • My Book Live Duo、SKU WDBVHT0080JCH
  • My Book Live Duo、SKU WDBVHT0060JCH
  • My Book Live Duo、SKU WDBVHT0040JCH

この特定の脆弱性セットの影響を受けるデバイスは他にはないと考えられます。

データを紛失されたお客様は、Western Digitalのデータ復旧サービスをご利用いただけます。さらに、現在サポートされているMy Cloudデバイスへの下取りプログラムもご利用いただけます。Western Digitalは、両プログラムを7月中に開始し、詳細は近日中に発表すると発表しています。

6月30日に公開されたサポート投稿には、同社がこれまでに明らかにした内容が詳しく記載されている。

Western Digitalは、My Book Liveのファームウェアが、デバイスがリモートアクセスを有効にしている場合、リモートから悪用可能なコマンドに対して脆弱であることを認めています。同社は、この脆弱性が2011年4月に定期メンテナンスの一環としてMy Book Liveに導入されたことを確認しました。この問題は、脆弱性が適切に無効化されなかったために発生しました。

現在、攻撃者は世界中の様々なIPアドレスから影響を受けたMy Book Liveデバイスに直接接続していたと考えられています。さらに、攻撃者は脆弱性を悪用してデバイスに悪意のあるバイナリをインストールし、さらに別の脆弱性を利用してデバイスをリセットする可能性もあります。

ウエスタンデジタルは、クラウドサービス、ファームウェア、または顧客認証情報が侵害されたという証拠は見つかっていないと主張している。しかし、攻撃の影響を受けたユーザーが、ポートスキャンによって脆弱なデバイスを発見した可能性もある。

毎週配信のAppleInsider PodcastでAppleの最新情報をチェックしましょう。AppleInsider Dailyからも最新ニュースをいち早くお届けします。HomePod miniに「Hey Siri」と話しかけ、これらのポッドキャストや最新のHomeKit Insiderエピソードをリクエストしてください。

広告なしのメインの AppleInsider Podcast を体験したい場合は、Apple の Podcast アプリから月額 5 ドルで購読するか、他の Podcast プレーヤーをご希望の場合は Patreon 経由で購読することで、AppleInsider Podcast をサポートできます。