MyCloud è un servizio che viene eseguito sul NAS. Gli exploit documentati sul sito che colleghi per consentire tre cose diverse:
1) Ignora login e posa come amministratore MyCloud
2) Posiziona i file ovunque sul NAS
3) Esegui comandi sul NAS
Questi exploit sono limitati al dispositivo NAS stesso, ma, come fai notare, una volta che un utente malintenzionato ha ottenuto l'accesso al NAS, può utilizzarlo come trampolino di lancio nella rete domestica / nei dispositivi connessi.
Ad esempio, la possibilità di inserire qualsiasi file che desidera sul NAS gli consente di inserire virus, trojan e altri malware sul NAS. Una volta aperti i file interessati sugli altri dispositivi, potrebbero essere infettati.
Avere accesso al NAS in sé consente a un utente malintenzionato di spiare il traffico di rete non crittografato, a meno che la rete non sia protetta da varie tecniche di spoofing. Ad esempio, se utilizzi un programma di posta locale per inviare e ricevere posta e comunichi con il tuo server di posta non crittografato, un utente malintenzionato può potenzialmente leggere (e modificare) tutta la posta in arrivo e in uscita.
Il NAS compromesso NON fornisce ad un aggressore un accesso diretto immediato ai dati che si trovano su dispositivi che si connettono semplicemente al NAS tramite un protocollo di scambio di file come SMB, NFS, FTP per utilizzare l'archiviazione di rete. Tuttavia, il NAS avrà (molto probabilmente) una visualizzazione non filtrata dei servizi di rete in esecuzione sui dispositivi nella rete domestica. Se, ad esempio, utilizzi Windows e hai abilitato la condivisione di file su tutti i computer della rete domestica, questo servizio sarà visibile anche a un utente malintenzionato seduto sul NAS.
L'accesso al NAS consente inoltre a un utente malintenzionato di accedere al database delle password del NAS. A seconda di quanto bene le password siano protette dal software NAS, questo potrebbe consentire a un utente malintenzionato di recuperare le tue password, e dal momento che non è un limite supporre che riutilizzi questa password altrove, potrebbe ottenere l'accesso ad altri servizi che usi.
Per questi motivi, non utilizzerei mai una soluzione cloud di uno dei fornitori NAS di livello consumer sulla mia rete domestica. Se vuoi davvero farlo, dovresti almeno mettere un firewall tra il NAS e il resto della rete domestica. Anche se questo non aiuta il NAS a infettare passivamente gli altri dispositivi con trojan, almeno attaccherà attivamente gli altri dispositivi dal NAS e sputerà il traffico di rete dal NAS, molto più difficile.
Il firewall può anche essere utilizzato per negare qualsiasi connessione dal NAS a Internet (eccetto quelli necessari per la condivisione dei file), il che aiuterà a tenere il tuo NAS cooptato come parte di una botnet.