Seagate continua a fare capolino nell’elenco dei prodotti di storage proni all’accesso non autorizzato con la scoperta di tre nuove vulnerabilità all’interno dei dischi wireless, sistemi di archiviazione potenzialmente “bucabili” dall’esterno grazie – tra le altre cose – alle credenziali di accesso codificate di default all’interno del dispositivo.
Una delle falle identificate dai ricercatori di sicurezza riguarda infatti un servizio Telnet precedentemente non documentato, accessibile tramite nome utente e password “root”; i cyber-criminali potrebbero inoltre visualizzare tutti i file presenti sulle unità di storage e fare direttamente l’upload di documenti o file binari pericolosi.
I prodotti appartenenti alle linea Seagate Wireless Plus Mobile Storage, Seagate Wireless Mobile Storage e LaCie FUEL risultano affetti dalle vulnerabilità di sicurezza testé indicate, avvisano i ricercatori, mentre Seagate ha rilasciato un nuovo firmware (3.4.1.105) con l’obiettivo specifico di chiudere le falle sulle unità interessate.
Il problema, ora, sarà stabilire la percentuale di utenza interessata a eseguire l’aggiornamento o comunque consapevole della sua esistenza, una questione potenzialmente molto delicata visto che una unità di storage wireless ben “dotata” viene sovente deputata a compiti di archiviazione centralizzati (in stile NAS, insomma) sia negli ambienti domestici che nelle aziende di piccole dimensioni.
Alfonso Maruccia