Du bist nicht mit dem Internet verbunden.
Corporate logo
SmarthomeSecurityHintergrund 3047

Sicherheitswarnung für WD MyCloud: Die Geräte sind unsicher, hier die Alternativen

Die simplen Speicherlösungen für Heimanwender aus dem Hause Western Digital sind unsicher. Jeder kann sich mit einem einfachen Trick Zugang zu deinen Daten verschaffen. Der Fall zeigt, wie gut Hacker und Firmen zusammenarbeiten können.

Western Digital, kurz WD, stellt unter anderem Festplatten und Speicherlösungen her, die Sicherheit und Komfort für Heimanwender bieten sollen. Damit steht der Hersteller im steten Clinch mit der Information-Security-Szene, denn laute Stimmen aus besagter Szene sind überzeugt, dass Sicherheit und Komfort unmöglich miteinander vereinbar sind. Jeder, der zwei Sekunden über dieses Argument nachdenkt, wird begreifen, dass es komplett defätistischer Unsinn ist, aber trotzdem. Laut ist laut.

Wie dem auch sei, James Bercegay von GulfTech Research and Development, hat sich den Code der WD MyClouds genauer angeschaut. Er hat gravierende Sicherheitslücken gefunden. Dies ist aber nicht neu. Denn James hat die Lücke bereits im Oktober des vergangenen Jahres entdeckt. In seinem Advisory beschreibt er in der Timeline, wie die sogenannte Disclosure abgelaufen ist.

Doch zuerst: Wenn du eines der folgenden Geräte besitzt oder kaufen willst, dann bist du in Gefahr.

  • My Cloud EX2 Ultra (2 x 4TB, WD Red)
  • My Cloud EX2 Ultra (2 x 4TB, WD Red)
  • My Cloud EX2 Ultra (2 x 4TB, WD Red)
CHF 450.–
WD My Cloud EX2 Ultra (2 x 4TB, WD Red)
13

Verfügbarkeit

Postversand

  • Nur noch 4 Stück
    in unserem Lager

Abholen

  • Basel: morgen um 12:30
  • Bern: morgen um 12:00
  • Dietikon: morgen um 13:30
  • Genf: morgen um 14:00
  • Kriens: morgen um 13:00
  • Lausanne: morgen um 12:30
  • St. Gallen: morgen um 13:00
  • Winterthur: morgen um 12:00
  • Wohlen: heute um 18:00
  • Zürich: morgen um 12:15

PickMup

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud EX2 Ultra (2 x 2TB, WD Red)
  • My Cloud EX2 Ultra (2 x 2TB, WD Red)
  • My Cloud EX2 Ultra (2 x 2TB, WD Red)
CHF 299.–
WD My Cloud EX2 Ultra (2 x 2TB, WD Red)
13

Verfügbarkeit

Postversand

  • Nur noch 3 Stück
    in unserem Lager

Abholen

  • Basel: morgen um 12:30
  • Bern: morgen um 12:00
  • Dietikon: Nur noch 1 Stück
  • Genf: morgen um 14:00
  • Kriens: morgen um 13:00
  • Lausanne: morgen um 12:30
  • St. Gallen: morgen um 13:00
  • Winterthur: morgen um 12:00
  • Wohlen: heute um 18:00
  • Zürich: morgen um 12:15

PickMup

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud Mirror Gen2 (2 x 4TB, WD Red)
  • My Cloud Mirror Gen2 (2 x 4TB, WD Red)
  • My Cloud Mirror Gen2 (2 x 4TB, WD Red)
WD My Cloud Mirror Gen2 (2 x 4TB, WD Red)
Ihre persönliche Cloud für Ihre Medien und Dateien
6

Verfügbarkeit

  • Aktuell nicht lieferbar und kein Liefertermin vorhanden.

Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud EX2 Ultra (2 x 6TB, WD Red)
  • My Cloud EX2 Ultra (2 x 6TB, WD Red)
  • My Cloud EX2 Ultra (2 x 6TB, WD Red)
CHF 588.–
WD My Cloud EX2 Ultra (2 x 6TB, WD Red)
10

Verfügbarkeit

Postversand

  • ca. 2 – 4 Tage
    2 Stück versandbereit ab externem Lager

Abholen

  • Alle Standorte: ca. 6 – 8 Tage
    Aktuell 2 Stück beim Lieferanten an Lager

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud EX4100 (WD Red)
  • My Cloud EX4100 (WD Red)
  • My Cloud EX4100 (WD Red)
CHF 753.–
WD My Cloud EX4100 (WD Red)
1

Verfügbarkeit

Postversand

  • ca. 9 – 11 Tage

Abholen

  • Alle Standorte: ca. 8 – 10 Tage

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud EX4100 (WD Red)
  • My Cloud EX4100 (WD Red)
  • My Cloud EX4100 (WD Red)
CHF 1347.–
WD My Cloud EX4100 (WD Red)

Verfügbarkeit

Postversand

  • ca. 6 – 8 Tage
    4 Stück versandbereit ab externem Lager

Abholen

  • Alle Standorte: ca. 8 – 10 Tage
    Aktuell 4 Stück beim Lieferanten an Lager

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

My Cloud Pro PR2100 (2 x 6TB)
CHF 810.–
WD My Cloud Pro PR2100 (2 x 6TB)

Verfügbarkeit

Postversand

  • ca. 2 – 4 Tage
    1 Stück versandbereit ab externem Lager

Abholen

  • Alle Standorte: ca. 6 – 8 Tage
    Aktuell 1 Stück beim Lieferanten an Lager

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud Mirror Gen 2 (2 x 8TB, WD Red)
  • My Cloud Mirror Gen 2 (2 x 8TB, WD Red)
  • My Cloud Mirror Gen 2 (2 x 8TB, WD Red)
WD My Cloud Mirror Gen 2 (2 x 8TB, WD Red)
Ihre persönliche Cloud für Ihre Medien und Dateien

Verfügbarkeit

  • Aktuell nicht lieferbar und kein Liefertermin vorhanden.

Alle Angaben ohne Gewähr.

Details anzeigen

  • My Cloud Mirror Gen2 (2 x 2TB, WD Red)
  • My Cloud Mirror Gen2 (2 x 2TB, WD Red)
  • My Cloud Mirror Gen2 (2 x 2TB, WD Red)
WD My Cloud Mirror Gen2 (2 x 2TB, WD Red)
Deine persönliche Cloud für Medien und Dateien.
6

Verfügbarkeit

  • Aktuell nicht lieferbar und kein Liefertermin vorhanden.

Alle Angaben ohne Gewähr.

Details anzeigen

My Cloud Pro PR2100 (2 x 4TB)
CHF 714.–
WD My Cloud Pro PR2100 (2 x 4TB)

Verfügbarkeit

  • ca. 2-3 Wochen
    Aktuell 4 Stück beim Lieferanten an Lager

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

Wie Hacker mit Firmen kooperieren

Am 6. Oktober 2017 hat James die Lücken entdeckt. Diese hat er umgehend dem Hersteller gemeldet. «Hersteller über Kontaktform auf Website kontaktiert», schreibt der Information Security Researcher. Er habe zwei Tage später Antwort erhalten, dass er seine Findings dem Product Security Incident Response Team (PSIRT) mitteilen soll. Hat er umgehend getan.

Daraufhin hat das PSIRT bei WD die Lücken unabhängig von den Findings des Hackers überprüft und bestätigt. Samuel Brown von WD habe sich einen Tag, also am 13. Oktober, bei James gemeldet. Samuel habe bestätigt, dass die Lücken real sind. Drei Tage später meldet sich der Hersteller wieder bei James.

Western Digital und James Bercegay einigen sich auf das Modell der Responsible Disclosure. Das bedeutet, dass InfoSec und Hersteller sich auf eine Frist einigen. Während dieser Frist bleibt der Hacker stumm und der Hersteller versucht, die Schwachstellen softwareseitig zu beheben.

Ab dem 16. Oktober hat Western Digital also 90 Tage Zeit, bis James seine Findings öffentlich macht. Doch am 15. Dezember kommt Hacker Zenofex von Exploitee.rs mit den selben Findings an die Öffentlichkeit. Er weiss nichts von der Frist, meldet sich laut allen Berichten auch nicht bei Western Digital. Er wählt den Weg der Full Disclosure. Er publiziert alle Daten der Schwachstellen und des Exploits online. Über die Gründe lässt sich nur spekulieren. Full Disclosure wird dann angewendet, wenn Information Security Researcher Druck auf einen Hersteller machen wollen. Denn wenn der Hersteller eine Schwachstelle nicht fixen will, dann kann er die Lücken so lange geheim halten, wie keiner öffentlich etwas erzählt.

Nach 79 Tagen aber, also noch vor Ablauf der Frist, macht James Bercegay seine Findings öffentlich, wohl weil Western Digital ein Software Update publiziert hat, das die Schwachstellen behebt. Ob James eine Bug Bounty, also Geld für das Entdecken der Schwachstelle, erhalten hat, ist unbekannt.

Die Schwachstellen im Detail

James Findings haben es aber in sich. Denn sie zeichnen kein besonders gutes Bild der Software Version 2.30.165 oder älter. Er hat folgende Bugs festgestellt

  • Pre Auth Remote Root Code Execution: Ein Hacker kann Code mit Administratorenrechten auf dem Gerät ausführen, noch bevor er sich mit Usernamen und Passwort hat einloggen müssen
  • Hardcoded Admin Credentials: Im Code der WD Software ist ein Administratorenpasswort fix hinterlegt, das der Nutzer nicht ändern kann. Das Passwort liegt im Klartext vor.

BeimPre Auth Remote Code Execution handelt es sich nicht nur um eine Schwachstelle, sondern um die Verkettung von mehreren Lücken, Code-Elementen und der Manipulation von Anfragen. Die Kombination aus all diesen Aktionen führt dazu, dass ein Benutzer Befehle auf den WD MyClouds ausführen kann, ohne sich auf dem Gerät anmelden zu können.

Der Begriff Pre Auth Remote Code Execution ist ebenfalls eine Verkettung von Deskriptoren.

  • Pre Auth: Pre Authentication, also vor der Authentifizierung
  • Remote: Von externer Stelle aus
  • Code Execution: Beliebiger Code kann ausgeführt werden

Das heisst also, dass ein Angreifer von einem beliebigen Ort aus, ohne Username und Passwort zu kennen, beliebige Programmbefehle ausführen kann. Alles in allem ist das etwas, was du sicher nicht willst.

Die Hardcoded Admin Credentials sind höchstwahrscheinlich etwas, das aus dem Development der Software übrig geblieben ist. Programmierer coden manchmal Zugangsdaten fix in ein Programm ein, damit ihre Arbeit beim Development leichter fällt. So können sie schneller und effizienter arbeiten, selbst wenn das total unsicher ist. In der Development-Phase muss die Sicherheit ja noch nicht gewährleistet sein, da das Produkt noch nicht auf den Markt kommt. Die Idee ist, dass diese Zugänge nach Abschluss der Arbeiten aus dem Code entfernt werden.

Der Teil mit dem Entfernen ist im Falle der MyCloud-Produkte Western Digitals untergegangen. Daher kannst du dich locker mit folgenden Daten in so ziemlich jedes Gerät einloggen.

  • Username: mydlinkBRionyg
  • Passwort: abc12345cba

Diese Daten kannst du nicht ändern, geschweige denn darauf zugreifen.

Was kann ich tun? Bin ich nun verdammt?!

Du hast zu Hause eine WD MyCloud. Tja, dann hast du ein Problem. Kein übermässig grosses, aber ein Problem. Die Lösung des Problems ist einfach: Update der Software. Denn dank der Responsible Disclosure hat Western Digital das Problem beheben können, bevor es öffentlich gemacht und eventuell breit ausgenutzt wurde.

Alles, was du tun musst, ist die Software deiner MyCloud auf eine Version zu aktualisieren, die höher liegt als 2.30.165. Eine Stichprobe für die Geräte der EX-4-Serie zeigt, dass die aktuelle Software bei Redaktionsschluss Version 2.30.174 ist.

Wenn du die Schnauze voll von WD hast und ein anderes NAS willst, dann empfiehlt dir unser Produktmanagement folgende Modelle:

  • DS218+
  • DS218+
  • DS218+
CHF 377.–
Synology DS218+
4K-Transkodierung in Echtzeit
23

Verfügbarkeit

Postversand

  • Mehr als 10 Stück
    in unserem Lager

Abholen

  • Alle Standorte: Nur noch 1 Stück

PickMup

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • DS918+
  • DS918+
  • DS918+
CHF 609.–
Synology DS918+
21

Verfügbarkeit

Postversand

  • Mehr als 10 Stück
    in unserem Lager

Abholen

  • Basel: Nur noch 1 Stück
  • Bern: Nur noch 2 Stück
  • Dietikon: Nur noch 1 Stück
  • Genf: Nur noch 1 Stück
  • Kriens: Nur noch 1 Stück
  • Lausanne: Nur noch 1 Stück
  • St. Gallen: Nur noch 1 Stück
  • Winterthur: morgen um 12:00
  • Wohlen: Nur noch 1 Stück
  • Zürich: Nur noch 2 Stück

PickMup

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

  • TS-251+
  • TS-251+
  • TS-251+
CHF 372.–
QNAP TS-251+
Das TS-251+ ist das 2-Bay NAS von QNAP mit hoher Rohleistung für Profianwender.
18

Verfügbarkeit

Postversand

  • 10 Stück
    in unserem Lager

Abholen

  • Basel: morgen um 12:30
  • Bern: morgen um 12:00
  • Dietikon: morgen um 13:30
  • Genf: morgen um 14:00
  • Kriens: morgen um 13:00
  • Lausanne: morgen um 12:30
  • St. Gallen: morgen um 13:00
  • Winterthur: morgen um 12:00
  • Wohlen: heute um 18:00
  • Zürich: morgen um 12:15

PickMup

Bei sofortiger Bestellung.
Alle Angaben ohne Gewähr.

Details anzeigen

Allgemein etwas zur Bedrohungslage. Klar, immer gibt es mal wieder irgendwelche Schwachstellen in Geräten, die bei dir zu Hause stehen. Das wird sich so schnell nicht ändern. Aber trotzdem droht dir nicht unmittelbare Gefahr. Der Grund liegt darin, dass du höchstwahrscheinlich keine Person von grossem globalen Interesse bist. Du hast vielleicht ein paar Ferienfotos und etwas Musik.

Aber du bist keine Scarlett Johansson und kein Charlie Hunnam, die eventuell Nacktbilder von sich auf der MyCloud haben. Du bist auch kein Grosskonzern, der wichtige Geschäftsgeheimnisse auf der WD MyCloud hat. Und überhaupt: Wenn du eine Firma besitzt und alle deine Daten auf einer WD MyCloud abspeicherst, dann machst du grundsätzlich etwas falsch.

Das heisst aber nicht, dass dir deine Sicherheit egal sein darf. Denn die Remote Code Execution auf deinem NAS kann unter Umständen als Angriffsplattform für einen weiteren Hack genutzt werden. Oder jemand kann dir Daten unterjubeln, einfach nur, damit sie sicher auf einem Schweizer Server liegen.

So. Fertig. Bleib aktualisiert und stay safe!

Diese Beiträge könnten dich auch interessieren

<strong>Heute in der Videoküche:</strong> Russischer HD-Rip garniert mit deutscher SD-Quelle
HeimkinoNews & Trends

Heute in der Videoküche: Russischer HD-Rip garniert mit deutscher SD-Quelle

<strong>Office auf dem NAS</strong>: Ein Blick auf Synology Office Station
SmarthomeReview

Office auf dem NAS: Ein Blick auf Synology Office Station

<strong>Dein eigener FTP Server</strong> leicht gemacht
DIYHintergrund

Dein eigener FTP Server leicht gemacht

User
Journalist. Autor. Hacker. Ich bin Geschichtenerzähler und suche Grenzen, Geheimnisse und Tabus. Ich dokumentiere die Welt, schwarz auf weiss. Nicht, weil ich kann, sondern weil ich nicht anders kann.

30 Kommentare

Bitte melde dich an.

Du musst angemeldet sein, um einen neuen Kommentar zu erfassen.


User netzhuffle

Also Dominik, ein bisschen übertreiben tust du ja schon. „Die Geräte sind unsicher, hier die Alternativen“, und aber erst am Ende schreiben, dass man sie nun doch nicht ersetzen muss, sondern „Lösung des Problems ist einfach: Update der Software.“, womit sie doch wieder sicher sind unterdessen. :D

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User bad

Da schliesse ich mich dir an und füge noch hinzu, dass WD Produkte aktuell nicht auf Lager sind, die von Synology und co schon. Wenn man also jetzt eine kaufen wollen würde, würde dieser Artikel einen Käufer motivieren eine andere Marke zu bevorzugen. Keine böse Unterstellung, wohl eher ein glücklicher Zufall.

13.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User 7178282

Ich verstehe diese "Anti-Werbung" auch nicht. Bei mir war im Gerät die Auto-Aktualisierung eingeschaltet und die neuesten Updates bereits installiert, gar kein Problem! Ich bin mit dem Gerät sehr zufrieden.
Ich würde erwarten dass mir Artikel hier zeigen wie mein Leben durch Technik einfacher wird. Hier wurde mir nur Zeit gestohlen.

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Wernilein

Echter Hassbericht seitens Digitec, nachdem WD ihnen den A-Vertrieb weggenommen hat! Der besagte Bericht von der Sicherheitslücke stammt aus Ende 2016 (Probleme inzwischen längst behoben!). Solche Meldungen machen eigentlich nur (unseriöse) Händler, die kurz vor der Pleite stehen.

26.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User miklagard

Gut geschrieben, aber mein Lieblingssatz zu IT-Sicherheit fehlt,
"Ich habe ja nichts zu verbergen" :)

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Dominik Bärlocher

Also, wenn ich meinen Lieblingssatz genommen hätte, dann wäre das "It's not a bug, it's a feature" oder "das soll so sein". :)

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User MakeAppsNotWar

Ist das wegen mir? Hab vor paar Tagen nämlch euch angerufen und dies mitgeteilt 😂

Laut dem internet sind die Updates manchmal auchmagelahft, aber was solld. Nochmal 200.- will ich ned ausgeben.
Und nächstes mal hätte ich gerne noch eine Mail und nicht nur den artikel. Evtl. kommt der ja noch.

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User MakeAppsNotWar

@Bärloch Statement?

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Dominik Bärlocher

Nein, den Artikel habe ich nicht wegen dir geschrieben. Hätte ich aber, wenn ich dein Mail bekommen hätte. Wem hast du das geschickt? Wenn das nicht an mich ging, dann kannst du mir das nächstes Mal ungeniert auch schicken. Und wenn ich etwas wegen meiner Leser schreibe, dann mach ich sicher Attribution. Alles andere wäre total daneben.

Aber echt: Du kannst mir, genau wie jeder andere Leser auch, Mails direkt schicken. Ich kann zwar vielleicht nich immer antworten oder versprechen, dass ich einen Artikel draus mache, aber Security-Dinge höre ich lieber zweimal als gar nicht.

15.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User MakeAppsNotWar

@Bärlocher Vielen Dank für die Antwort. Ich habe bei der Hauptnummer von Digitec angerufen :) Also keine konkrete Person ^^

Hoffe mal, das ich von der Person dann noch ne spezifische Mail bekomme.
Wie kamen Sie dann auf den Artikel? Schliesslich ist das ja fast ein Jahr alt.

15.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Dominik Bärlocher

Ist mir über den Newsfeed gelaufen weil die Zenofex-Geschichte noch kleinere Wellen geworfen hat und die Story aber abgeschlossen ist. Da dachte ich, wäre doch mal was, eine fertige Geschichte von der Entdeckung der Vulnerability bis hin zum Patch zu erzählen und die Mechanismen dazwischen etwas anzuschauen.

15.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User lüku93

Für die WD EX4 ist die neuste Version 2.11.169 (01/12/2018) und sollte laut WD die Sicherheitslücke schliessen. Also nicht erst ab 2.30.165, da diese wohl gar nicht existiert für WD EX4.
Die automatische aktualisierung fand nichts, musste es von Hand herunterladen und installieren.

13.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User simon.r

Kleiner Input: Remote bezieht sich nicht darauf wo sich der Angreifer befindet, sondern darauf, wo sich der Code befindet der ausgeführt wird. Remote Code Execution --> Externer Code kann eingeschleust und ausgeführt werden.

16.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Roeland Meyer

A simpler answer (but do the updates anyway) is to not expose the NAS to the Internet. The architecture of your SOHO network can make an amazing difference. But then, I do not use a NAS box at all. I have 12TB RAID5 storage on a WinServer 2012 R2 system, on a NET10 LAN, behind a double NAT wall, on a private TLD. Not even Swisscom can get in here. I do use UltraDNS to expose my VPN port. That same architecture would also protect any included NAS device.

PS. all host are equipped with TPM devices.

06.02.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User mrjeyjey123

Lesenswerter Artikel - Besten Dank! Meine ist (zum Glück) nicht aufgelistet. Besitze die WD My Cloud Mirror (first gen.). Gem. Dashoboard aktuelle firmware 2.11.168.

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User iNosin

Diene ist wohl nur nicht gelistet, weil sie alt ist und nicht mehr im Sortiment.

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

Habe eine WD MyCloud EX2. Ist hier bei digitec nicht als gefährdet, bei WD aber schon.
Ein Mega Theater und der Finale Grund, niemals wieder ein WD NAS zu kaufen, habe zwei aber bei beiden ist die SW furchtbar.
Und die Security eben auch eine Katastrophe. Nie wieder WD NAS.
Bei den Festplatten sind sie meinetwegen der Goldstandard, die WDs, aber von Software und SW-QS haben die echt KEINE Ahnung. Wohl billigst in Indien eigekauft.

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User gin

Was soll die Hysterie ? Jedes Antivirenprogramm braucht Updates damit Schutz erhalten bleibt, etc. also Firmware updaten und gut ist. Ich frage mich eher, ob Digitec mit dem „reisserischen Artikel“ WD aus dem Sortiment werfen will ? Den den Hinweis, dass die Geräte aktualisiert werden müssen, hätte man auch sachlicher gestalten können. Pure Angstmacherei !

12.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User eoleonz

oder vielleicht hat digitec auch nur mit Verantwortung gehandelt und die Fakten klar und deutlich auf den Tisch gelegt? Nur so als Hinweis.

13.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

hahaha Digitec und mit Verantwortung gehandelt. Der war gut :D

13.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User MakeAppsNotWar

Ich bin mal so frech und behaupte daass ich der Auslöser des Artikels war.
Habe digitec aufgrund dieser sicherheitslücke vor einigen Tagen kontaktiert.

Ne Maill hab ich ned bekommen... Und den artikel hab uch ur per zufall gesehen...

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User eoleonz

Fumo ;-)... das nenne ich doch eine Pro-/Contra Thematisierung. Es braucht immer User, die den Hersteller oder eine Plattform auf Bugs aufmerksam machen. Am Schluss zählt der Informationsfluss und die Zusammenarbeit zwischen dem Anwender und der Community. Aus meiner Sicht ist das ist der Sinn und Zweck der Sache.

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

@MakeApps Diese Info ist nützlich, nun wissen wir dass sich der Herr Bärlocher auch noch mit fremden Federn schmückt ;)

14.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User blueberry27

"Wie dem auch sei, James Bercegay von GulfTech Research and Development, hat sich den Code der WD MyClouds genauer angeschaut." Kann mir jemand erklären wie er es geschafft hat den Code anzusehen? Ich mein den Source Code, oder? Hat der den zur Verfügung gestellt bekommen von WD? :-).

17.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User warum

Danke das sich die Firma Digitec Käufer direkt informiert. Als Konsument will ich ein Gerät nutzen und nicht analog einem Haustier "bäschele" ;-) Wo Software ist, sind Bugs. Wenn ein Gerät NW Funktion hat, empfehle ich den Hersteller überlegt zu wählen. Updatepolitik? Siehe Heartbleed / Meltdown

22.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.