image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno! Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti...

WD MyBook Live e MyBook Live Duo: l'attacco è stato condotto da più gruppi di hacker?

WD ha pubblicato ulteriori dettagli inerenti all'attacco che ha colpito i NAS WD MyBook Live e WD MyBook Live Duo la scorsa settimana.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 30/06/2021 alle 15:30 - Aggiornato il 09/08/2022 alle 12:13
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Anche se non sarà di alcun conforto per coloro che la scorsa settimana hanno cancellato le proprie unità NAS Western Digital MyBook Live, sembra che l'attacco sia stato condotto da diversi gruppi di hacker che hanno sfruttato due exploit distinti. Inizialmente, dopo la notizia di venerdì, si pensava che la colpa fosse di un noto exploit del 2018 che consentiva agli aggressori di ottenere l'accesso root ai dispositivi. Tuttavia, ora sembra che sia stato attivato anche un exploit precedentemente sconosciuto, che permette agli hacker di eseguire in remoto un ripristino delle impostazioni di fabbrica senza password e di installare un file binario dannoso.

Una dichiarazione di Western Digital, aggiornata recentemente, recita: "I dispositivi My Book Live e My Book Live Duo sono sotto attacco sfruttando molteplici vulnerabilità presenti nel dispositivo [...] Il firmware My Book Live è vulnerabile a una iniezione di comandi sfruttabile da remoto quando il dispositivo ha l'accesso remoto abilitato. Quest’ultima può essere sfruttata per eseguire comandi arbitrari con privilegi di root. Inoltre, My Book Live è vulnerabile a un altro exploit che consente a un utente malintenzionato di ripristinare le impostazioni di default del dispositivo senza autenticazione. La vulnerabilità di ripristino dei dati di fabbrica senza autenticazione [è stata] indicata come CVE-2021-35941."

L'analisi del firmware suggerisce che il codice inteso a impedire il problema è presente solo come commento, impedendone l'esecuzione, e il tipo di autenticazione non è stato aggiunto a component_config.php, il che permette alle unità di non richiedere l’autenticazione prima di eseguire il ripristino dei dati di fabbrica.

Si pone quindi la domanda sul motivo per cui un hacker dovrebbe utilizzare due diversi exploit, in particolare il bypass non documentato dell’autenticazione, quando disponeva già dell'accesso root sfruttando un’altra vulnerabilità. I colleghi di Ars Technica hanno ipotizzato che questo potrebbe essere il risultato dell’interazione di più gruppi hacker, i quali hanno cercato di impadronirsi o sabotarsi la botnet a vicenda.

Western Digital ha risposto in modo ammirevole, offrendo servizi di recupero dati a partire da luglio e un programma di permuta per sostituire le unità MyBook Live obsolete con dispositivi MyCloud più moderni. Se possedete uno dei dispositivi interessati, vi consigliamo di non collegarlo a Internet e contattare direttamente Western Digital per assistenza.

WD Black SN850 è in vendita anche su Amazon a prezzo scontato!

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#4
MWC 2026: Motorola lancia Razr Fold, il pieghevole che cambia tutto
2

Smartphone

MWC 2026: Motorola lancia Razr Fold, il pieghevole che cambia tutto

#5
Resident Evil Requiem ha superato persino il day one, strabiliante

Videogioco

Resident Evil Requiem ha superato persino il day one, strabiliante

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress
6

Hardware

CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress

Di Dario De Vita
Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.