Un ex dipendente di Ubiquiti è stato arrestato con l'accusa di furto

All'inizio dell'anno è stata diffusa la notizia di un accesso illegale alla rete del produttore di apparati di rete Ubiquiti, in quanto all'epoca i clienti venivano avvisati di accessi non autorizzati a determinati sistemi della propria infrastruttura dislocati sulla rete di un cloud provider esterno.

Fino a quel momento, la prova diretta della fuga di notizie era chiara. accedendo a host compromessi ed è stato detto che si sarebbe potuto accedere a un database contenente account per un servizio che consente il controllo remoto delle apparecchiature UniFi.

Il database conteneva informazioni come hash di password, nomi, indirizzi e numeri di telefono degli utenti Ubiquiti. Nel forum aziendale era chiaro e in quel momento si chiedeva il ritorno della possibilità di creare account locali sui propri dispositivi non collegati al servizio cloud di Ubiquiti.

Nell'attuale firmware per le apparecchiature Ubiquiti, lLe possibilità di gestione separata dei dispositivi erano limitate e l'autenticazione al servizio cloud dell'azienda era necessaria per accedere ai nuovi dispositivi con UniFi OS (nel nuovo firmware, il lavoro tramite cloud può essere disabilitato, questo può essere fatto solo dopo la configurazione iniziale del sistema operativo Unifi, che richiede la connessione a un account nel servizio cloud ). Per controllare l'apparecchiatura, viene offerta un'applicazione mobile che interagisce con il dispositivo tramite il servizio cloud Ubiquiti e non supporta la connessione diretta tramite indirizzo IP.

Dopo questo incidente, non è stato rilasciato più nulla al riguardo, fino a poco tempo, il 1 dicembre, l'FBI e i pubblici ministeri da New York City ha annunciato l'arresto dell'ex dipendente Ubiquiti, Nicola Sharp. Era accusato di accesso illegale ai sistemi informatici, estorsione, frode telematica e spergiuro all'FBI.

Secondo il profilo Linkedin (già cancellato), Sharpe è stato il capo del team cloud di Ubiquity fino ad aprile 2021, e in precedenza ha ricoperto posizioni di ingegneria senior presso aziende come Amazon e Nike. Secondo l'ufficio del pubblico ministero, Sharpe è sospettato di aver usato illegalmente la sua posizione ufficiale e, di conseguenza, l'accesso amministrativo ai sistemi informatici di Ubiquiti, clonato circa 150 repository dal suo account GitHub aziendale al suo computer di casa nel dicembre 2020. Per nascondere il suo indirizzo IP, Sharpe ha utilizzato il servizio VPN di Surfshark. Tuttavia, dopo una disconnessione accidentale della connessione al suo ISP, l'indirizzo IP di casa di Sharpe si è "illuminato" nei registri di accesso.

Nel gennaio 2021, già membro del gruppo che indaga su questo "incidente", Sharp ha inviato una lettera anonima a Ubiquiti chiedendo il pagamento di 50 bitcoin (~ $ 2 milioni) in cambio del silenzio e della divulgazione della presunta vulnerabilità attraverso la quale è stato ottenuto l'accesso. Quando Ubiquiti si è rifiutata di pagare, Sharpe ha pubblicato alcuni dei dati rubati tramite Keybase. Pochi giorni dopo, ha formattato il disco del laptop, attraverso il quale ha clonato i dati e ha tenuto una corrispondenza con l'azienda.

Nel marzo 2021, gli agenti dell'FBI hanno fatto irruzione in Sharpe e hanno sequestrato diversi "dispositivi elettronici". Durante la ricerca, Sharpe ha negato di utilizzare la VPN di Surfshark e, quando gli sono stati presentati documenti che dimostravano di aver acquistato un abbonamento di 27 mesi nel luglio 2020, ha affermato che qualcuno aveva violato il suo conto PayPal.

Pochi giorni dopo il raid dell'FBI, Sharpe ha contattato Brian Krebs, noto giornalista della sicurezza informatica, e gli ha dato un "insider" sull'incidente di Ubiquiti pubblicato il 30 marzo 2021 (e potrebbe essere stato uno dei motivi del successivo calo del 20% delle azioni Ubiquiti). Maggiori dettagli sono disponibili nel testo dell'atto d'accusa.

Infine Se sei interessato a saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.