Un ancien employé d'Ubiquiti a été arrêté pour vol

Au début de l'année la nouvelle d'un accès illégal au réseau de l'équipementier réseau Ubiquiti a été rendue publique, puisqu'à l'époque les clients étaient avertis d'accès non autorisés à certains systèmes de leur infrastructure déployés sur le réseau d'un fournisseur de cloud externe.

Jusqu'à ce moment, la preuve directe de la fuite était claire. en accédant à des hôtes compromis et il a été mentionné qu'une base de données contenant des comptes aurait pu être consultée pour un service permettant le contrôle à distance des équipements UniFi.

La base de données contenait des informations telles que des hachages de mot de passe, des noms, des adresses et des numéros de téléphone des utilisateurs d'Ubiquiti. Dans le forum de l'entreprise, c'était clair et à ce moment-là, le retour de la possibilité de créer des comptes locaux sur leurs appareils qui ne sont pas liés au service cloud Ubiquiti était exigé.

Dans le firmware actuel des équipements Ubiquiti, lLes possibilités de gestion séparée des appareils étaient limitées et l'authentification au service cloud de l'entreprise était requise pour accéder aux nouveaux appareils avec UniFi OS (dans le nouveau firmware, le travail via le cloud peut être désactivé, cela ne peut être fait qu'après la configuration initiale d'UniFi OS, qui nécessite la connexion à un compte dans le service cloud ). Pour contrôler l'équipement, une application mobile est proposée qui interagit avec l'appareil via le service cloud Ubiquiti et ne prend pas en charge la connexion directe par adresse IP.

Après cet incident, plus rien n'a été publié à ce sujet, jusqu'à récemment, le 1er décembre, le FBI et les procureurs de New York a annoncé l'arrestation de l'ancien employé d'Ubiquiti, Nickolas Sharp. Il a été accusé d'accès illégal aux systèmes informatiques, extorsion, fraude électronique et parjure au FBI.

D'après le profil Linkedin (déjà supprimé), Sharpe était le chef d'équipe cloud chez Ubiquity jusqu'en avril 2021, et avant cela, il a occupé des postes d'ingénieur senior dans des sociétés telles qu'Amazon et Nike. Selon le parquet, Sharpe est soupçonné d'avoir utilisé illégalement sa position officielle et, par conséquent, l'accès administratif aux systèmes informatiques d'Ubiquiti, cloné environ 150 dépôts à partir de son compte GitHub d'entreprise à son ordinateur personnel en décembre 2020. Pour masquer son adresse IP, Sharpe a utilisé le service VPN de Surfshark. Cependant, après une déconnexion accidentelle de la connexion chez son FAI, l'adresse IP personnelle de Sharpe "s'est allumée" dans les journaux d'accès.

En janvier 2021, déjà membre du groupe enquêtant sur cet « incident », Sharp a envoyé une lettre anonyme à Ubiquiti exigeant le paiement de 50 bitcoins (~ 2 millions de dollars) en échange du silence et de la divulgation de la vulnérabilité présumée par laquelle l'accès a été obtenu. Lorsqu'Ubiquiti a refusé de payer, Sharpe a publié certaines des données volées via Keybase. Quelques jours plus tard, il a formaté le disque de l'ordinateur portable, à travers lequel il a cloné les données et a correspondu avec l'entreprise.

En mars 2021, des agents du FBI ont perquisitionné Sharpe et ont saisi plusieurs « appareils électroniques ». Au cours de la recherche, Sharpe a nié avoir utilisé le VPN de Surfshark et, lorsqu'on lui a présenté des documents montrant qu'il y avait acheté un abonnement de 27 mois en juillet 2020, il a déclaré que quelqu'un avait piraté son compte PayPal.

Quelques jours après le raid du FBI, Sharpe a contacté Brian Krebs, un célèbre journaliste spécialisé dans la sécurité de l'information, et lui a donné un "initié" sur l'incident d'Ubiquiti qui a été publié le 30 mars 2021 (et peut-être l'une des raisons de la baisse ultérieure de 20% des actions Ubiquiti). Plus de détails peuvent être trouvés dans le texte de l'acte d'accusation.

Enfin Si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.