Auteur Topic: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag  (gelezen 1398 keer)

Offline mc_

  • Bedankjes
  • -Gegeven: 12
  • -Ontvangen: 32
  • Berichten: 247
https://www.volkskrant.nl/nieuws-achtergrond/nederlander-ontdekt-tijdens-hackwedstrijd-ernstig-lek-in-gangbare-netwerkopslag~b655526b/

Een Nederlandse beveiligings-onderzoeker heeft een serieuze kwetsbaarheid ontdekt in de draadloze netwerkopslag die wereldwijd bij veel consumenten en bedrijven in gebruik is voor het bewaren van computerdata.

1 november 2024, 11:00

De onderzoeker, de 25-jarige Rick de Jager van beveiligingsbedrijf Midnight Blue, vond het lek tijdens de internationale hackwedstrijd Pwn20wn in Ierland. In minder dan twee uur slaagde hij erin eigen computercode te plaatsen op de draadloze opslagapparatuur: de zogeheten NAS (Netwerk Attached Storage). Hiermee had hij volledige toegang tot de bestanden op het apparaat.

De NAS was van het merk Synology, een grote Taiwanese producent. Ook in Nederland wordt de opslagapparatuur veel verkocht. Zelfs Synology-apparatuur die niet op internet is aangesloten, is via een Cloud-verbinding kwetsbaar en te benaderen. De onderzoeker ontvangt met zijn team bijna 100.000 dollar voor deze en andere gerapporteerde lekken.

Veelgebruikte software
Dat dit soort veelgebruikte hardware zo’n serieuze en triviale kwetsbaarheid bevat noemt De Jager ‘uitermate slordig’. Miljoenen consumenten en bedrijven gebruiken NAS-apparaten. Het gaat daarbij om MKB-bedrijven, consultancy- en advocatenkantoren en lokale en nationale overheden. Aanvallers kunnen het lek misbruiken om de data die op de opslagapparatuur staan, zoals foto’s, financiële administratie en ook kritieke bedrijfsgeheimen of back-ups, te stelen of deze te vergrendelen.

Voor statelijke hackers, die permanent naar dit soort gaten in veelgebruikte apparatuur zoeken, is de kwetsbaarheid een kans om een achterdeur in te bouwen en altijd een toegang tot een getroffen bedrijf te houden. Midnight Blue heeft het lek bij Synology gemeld en het bedrijf zegt een oplossing beschikbaar te hebben. Gebruikers wordt aangeraden zo snel mogelijk een update te installeren.

Online dreiging groot
Het laatste jaar hebben veiligheidsdiensten regelmatig gewaarschuwd voor aanvallen via zogeheten randapparaten in een netwerk, zoals VPN-servers en routers. De Nationaal Coördinator Terrorisme- en Veiligheid (NCTV) stelde deze week dat de online dreiging tegen Nederland ‘groot en divers’ is. Die komt voornamelijk van statelijke hackers uit Rusland en China en van criminele groeperingen.

‘Nieuwe manieren voor aanvallen zijn misbruik van edge devices (randapparaten, red.)’, schreef de NCTV. Die zijn ‘aantrekkelijk’ omdat monitoring en ontdekking van kwaadaardige software erop ‘zeer complex’ is. Een NAS die aan internet hangt of verbonden is met een cloudserver, is ook zo’n randapparaat.

Geslaagde hack
De Nederlandse student was onderdeel van een team van vier personen van Midnight Blue. Enkele maanden voor de wedstrijd kregen zij een lijst met diverse apparaten die meededen, vertelt Rick de Jager telefonisch vanuit Chili waar hij participeert in een volgende hackcompetitie. ‘Uit die lijst kies je er eentje, vaak niet de makkelijkste omdat anderen die waarschijnlijk pakken, waarmee je aan de slag gaat.’

Het Nederlandse team vond al snel een lek in de NAS maar bleek niet in staat er in de korte tijd die beschikbaar was een werkende exploit – software die gebruikmaakt van de kwetsbaarheid – voor te maken.

Daarop besluit De Jager het in de laatste nacht over een andere boeg te gooien. Hij voegt een stukje programmacode toe aan zijn NAS zodat hij inzicht krijgt in welke commando’s worden uitgevoerd op het onderliggende besturingssysteem. Terwijl hij door resultaten scrolt, klikt hij rond in de foto-applicatie.

Ongezien code injecteren
Tot zijn verbazing ziet hij dat enkele gebruikersdata die in een bericht op de achtergrond naar de applicatie gaan, terechtkomen in een commando op het onderliggende systeem. ‘Eerst dacht ik dat het een fout was.’ Hij probeert het nogmaals en ziet wederom hetzelfde patroon. Dat betekent dat als hij een zelfgekozen opdracht meestuurt in een aangepast bericht, dat ook zal worden uitgevoerd op het apparaat. En dat blijkt zo te zijn.

Sterker, de foto-applicatie heeft een inlogscherm waarvoor een wachtwoord nodig is, maar een klein onderdeel ervan kan worden aangesproken zonder ingelogd te zijn. De kwetsbaarheid bevindt zich hierin. De Jager: ‘Ik hoefde niet in te loggen. Dus zonder dat de gebruiker iets doorheeft, kan ik ongezien code injecteren en het apparaat overnemen.’

Om drie uur in de ochtend stuurt hij een werkbare exploit naar een teamgenoot die de volgende middag de demonstratie doet. ‘Ondanks reguleringen en toenemende aandacht voor cybersecurity blijven veel digitale randapparaten, zoals NASsen, routers, printers, vol met vaak gevaarlijke te gaten zitten. Dat maakt ze een makkelijke prooi voor criminele bendes en statelijke actoren’, zegt Jos Wetzels, oprichter van Midnight Blue.

Slachtoffer gijzelsoftware
De Autoriteit Persoonsgegevens berekende onlangs dat minimaal 178 bedrijven in Nederland in 2023 slachtoffer werden van een aanval met gijzelsoftware. Hoeveel bedrijven gehackt worden door vijandige regimes is niet bekend. Het Nederlandse digitale beveiligingsbedrijf Eye schat dat jaarlijks één op de vijf bedrijven te maken krijgt met een hack en dat één op de twintig bedrijven slachtoffer is zonder het zelf door te hebben.

Vaisha Bernard, chief hacker bij Eye, ziet dat criminele groeperingen steeds vaker in staat zijn serieuze kwetsbaarheden te vinden en te misbruiken in software: een methode die vroeger voorbehouden was aan statelijke hackers. Bernard: ‘Een zorgelijke ontwikkeling die vijf jaar geleden ondenkbaar was. Criminele hackers zijn in korte tijd technisch meer bekwaam geworden.’ Hij vermoedt dat in de helft van de incidenten kwetsbare software of hardware aan de buitenkant van een netwerk de oorzaak is van een hack.

Race tegen de klok
Na de ontdekking van zo’n serieuze kwetsbaarheid zijn miljoenen apparaten weerloos tegen aanvallers. Dan begint een race tegen de klok tussen de hackers en verdedigers, die snel een update proberen te installeren en dat soms handmatig moeten doen. Bernard ziet dat de tijd die aanvallers nodig hebben om na de aankondiging van een beveiligingsupdate door leveranciers een exploit te maken, steeds korter is geworden. ‘Vijf jaar geleden duurde dat nog een week. Tegenwoordig gaat het om een paar uur of een dag.’

Dat betekent dat bedrijven razendsnel moeten reageren als bijvoorbeeld Microsoft een update presenteert, voordat hackers hun systemen binnendringen. Zorgelijk daarbij is dat er volgens de NCTV in Nederland een tekort is aan cybersecuritydeskundigen. ‘Voor kwaadwillenden kan het interessant worden om te bezien bij welke organisaties de grootste tekorten bestaan – en daarmee mogelijk de zwakste verdediging.’
  • Mijn Synology: DS1520+
  • HDD's: WD80EDAZ/WD40EFRX

Offline zandhaas

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 24
  • -Ontvangen: 206
  • Berichten: 804
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #1 Gepost op: 01 november 2024, 16:24:16 »
Citaat
Zelfs Synology-apparatuur die niet op internet is aangesloten, is via een Cloud-verbinding kwetsbaar en te benaderen.

Mooi he die journalisten die maar wat roepen zonder te weten waar ze het over hebben.

iets wat niet op het internet is aangesloten kan wel via de cloud worden benaderd. Grappig.....


Onderstaand een link naar een leesbare versie van het originele artikel
https://archive.ph/U96Pf
  • Mijn Synology: DS918+
  • Extra's: 16GB RAM
DS213+  DSM 6.2  512MB
DS918+  DSM 7.2  16GB + 2*1TB NVME  Cache
VDSM      DSM 7.2
MR2200ac

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1399
  • -Ontvangen: 8047
  • Berichten: 44.183
  • Fijne feestdagen.......
    • Truebase
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #2 Gepost op: 01 november 2024, 16:27:57 »
 Dit is ook een vreemde opmerking:
Citaat
In minder dan twee uur slaagde hij erin eigen computercode te plaatsen op de draadloze opslagapparatuur: de zogeheten NAS (Netwerk Attached Storage).
Synology heeft standaard toch geen draadloze NASsen ?
:lol: :lol:


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-8   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-8
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-8   DS220+    DSM 7.2.2-72806-2
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-2   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.2-65567                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1399
  • -Ontvangen: 8047
  • Berichten: 44.183
  • Fijne feestdagen.......
    • Truebase


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-8   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-8
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-8   DS220+    DSM 7.2.2-72806-2
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-2   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.2-65567                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 916
  • -Ontvangen: 1491
  • Berichten: 7.990
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #4 Gepost op: 01 november 2024, 17:32:22 »
Mooi he die journalisten die maar wat roepen zonder te weten waar ze het over hebben.

iets wat niet op het internet is aangesloten kan wel via de cloud worden benaderd. Grappig.....

Op zichzelf vind ik die gedachte niet eens zo vreemd hoor.
Een NAS hoeft op zichzelf niet rechtstreeks met internet verbonden te zijn.
Indirect via het thuisnetwerk, een gebruiker die met zijn laptop "draadloos" zowel met de NAS is verbonden, alsook met internet.
Kan een hacker "indirect" via de laptop ook de NAS benaderen.
Dat is juist een van de grootste algemene kwetsbaarheden (en slordigheden van gebruikers).

Die methode is al jaren eerder toegepast om "gijzel" software zowel de data van een laptop te versleutelen, alsook de data op een NAS.
https://www.synology-forum.nl/firmware-algemeen/synology-geeft-waarschuwing-voor-ransomware-aanval/msg271363/#msg271363


DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 916
  • -Ontvangen: 1491
  • Berichten: 7.990
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #5 Gepost op: 01 november 2024, 18:08:42 »
Ander verhaal: https://www.midnightblue.nl/research/riskstation

https://www.synology.com/en-us/security/advisory/Synology_SA_24_19

Die versie van Photos onder DSM 7.2.2    1.7.x family:  all below  1.7.0-0795
(Bij mij is die genoemde versie een aantal dagen geleden geïnstalleerd).

In hoeverre zoiets ook nog meetelt en of het daarbij ook kritisch is, bij "Photo Station"  onder DSM 6.2.4  ??
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline mc_

  • Bedankjes
  • -Gegeven: 12
  • -Ontvangen: 32
  • Berichten: 247
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #6 Gepost op: 01 november 2024, 18:12:54 »
Citaat
Zelfs Synology-apparatuur die niet op internet is aangesloten, is via een Cloud-verbinding kwetsbaar en te benaderen.

Mooi he die journalisten die maar wat roepen zonder te weten waar ze het over hebben.

iets wat niet op het internet is aangesloten kan wel via de cloud worden benaderd. Grappig.....


Onderstaand een link naar een leesbare versie van het originele artikel
https://archive.ph/U96Pf

Huib Modderkolk is wel een gerenommeerd onderzoeksjournalist op gebied van IT security.
  • Mijn Synology: DS1520+
  • HDD's: WD80EDAZ/WD40EFRX

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2680
  • Berichten: 16.586
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #7 Gepost op: 01 november 2024, 20:44:41 »
Citaat
Huib Modderkolk is wel een gerenommeerd onderzoeksjournalist op gebied van IT security.

Waarschijnlijk omdat zijn lezers nog dommer zijn zodat ze de onzin niet zien die hij schrijft.  De onzin uit reactie 1 en 2 was ook wat mij als eerste opviel bij het lezen.

Heel vroeger kon je de nas als draadloos apparaat gebruiken. Dat deed je met een wifi dongle. t/m DSM 6.1 zat die functie erin. Ik gebruikte toen ook een wifi dongle, maar dan als accesspoint. (Je kon echter ook instellen dat de nas zelf met een accesspoint verbond) Volgens mij is die ondersteuning van de dongle er onder DSM 6.2 uit gegooid.  Maar de heer Modderkolk suggereert is dat het draadloos werken een standaard feature van een nas is.

En daarnaast is de nas natuurlijk aangesloten op het internet als je de cloudfunctie gebruikt.  Zonder internet aansluiting zal een cloudfunctie ook niet kunnen werken.  Modderkolk zal het misschijn anders bedoelen, maar slaagt er niet in dit correct op te schrijven. En dingen juist en begrijpelijk kunnen weergeven lijkt me een noodzakelijke kunde voor een wetenschapsjournalist.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline Bobo

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 40
  • -Ontvangen: 202
  • Berichten: 890
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #8 Gepost op: 01 november 2024, 20:53:41 »
Of hij heeft AI gebruikt, ook nog niet vlekkeloos
-

Offline sciurius

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 38
  • Berichten: 427
  • Arms are made for hugging
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #9 Gepost op: 02 november 2024, 15:11:37 »
Gelukkig (voor alle lachers) heeft Synology het wel serieus genomen.
  • Mijn Synology: DS418
  • HDD's: 2 x WD8003FFBX
DS418 / DSM 6.2.4-25556 Update 8 / 2 x WD8003FFBX (SHR) / Dovecot / Nextcloud / Transmission / ResilioSync / SynchThing / Spotweb / Logitech Media Server + Spotify
DS413 / DSM 6.2.4-25556 Update 8 / 2 x ST3000DM001-1CH166 (SHR) 2 x WD40EFRX-68WT0N0 (SHR) / Testing
RaspberryPi 4 4GB / SSD 256GB / Nextcloud / Logitech Media Server + Spotify / PostgreSQL / DAViCal / Domoticz / Custom services
HP tn520 / HomeAssistant

Offline SpeedyG

  • Bedankjes
  • -Gegeven: 6
  • -Ontvangen: 21
  • Berichten: 158
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #10 Gepost op: 02 november 2024, 18:35:22 »
Gelukkig heb ik een NAS die geen updates meer krijgt.
Gelukkig 2, ik maak geen gebruik van Synology Photos....
DS414       4x4TB - WD40EZRX-00SPEB0
DS1815+   4x8TB - WD80EFZX-68UW8NO
                 4x8TB - ST8000NM0055-1RM112

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 916
  • -Ontvangen: 1491
  • Berichten: 7.990
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #11 Gepost op: 02 november 2024, 21:20:56 »
Ik weet niet of je daar gelukkig mee zou moeten zijn ?
Diezelfde kwetsbaarheid / of vergelijkbaar zou ook in oudere software kunnen zitten (Photo Station)?

Met dit soort bekendmakingen, zijn hackers nu extra alert, om met die gepubliceerde ervaringen juist daarmee aan de gang te gaan.
Terwijl dat anders misschien nog "jaren" (?) zou kunnen duren voordat zoiets opgemerkt zou worden??

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline sciurius

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 38
  • Berichten: 427
  • Arms are made for hugging
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #12 Gepost op: 02 november 2024, 22:18:07 »
Och, als je dit forum leest zie je aan de signatures precies wie er achter loopt met updates ☺.

Voor mij is een NAS een Network Attached Storage -- een disk aan een draadje. Alles wat er verder op draait verhoogt de kwestbaarheid, zeker als het proprietary software is.

Dus ik onderschrijf "Gelukkig 2, ik maak geen gebruik van Synology Photos....".
  • Mijn Synology: DS418
  • HDD's: 2 x WD8003FFBX
DS418 / DSM 6.2.4-25556 Update 8 / 2 x WD8003FFBX (SHR) / Dovecot / Nextcloud / Transmission / ResilioSync / SynchThing / Spotweb / Logitech Media Server + Spotify
DS413 / DSM 6.2.4-25556 Update 8 / 2 x ST3000DM001-1CH166 (SHR) 2 x WD40EFRX-68WT0N0 (SHR) / Testing
RaspberryPi 4 4GB / SSD 256GB / Nextcloud / Logitech Media Server + Spotify / PostgreSQL / DAViCal / Domoticz / Custom services
HP tn520 / HomeAssistant

Offline D4nny

  • Administrator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 85
  • -Ontvangen: 163
  • Berichten: 531
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #13 Gepost op: 04 november 2024, 10:29:14 »
Ander verhaal: https://www.midnightblue.nl/research/riskstation

Ah, wat duidelijkere taal. Vooral stuk over Let's encrypt en daarmee het vinden van alle quickconnect adressen vind ik ook wel een interessante (onder het kopje Device enumeration). Nooit bij stilgestaan. Toch iets om over na te denken voor je gebruik gaat maken van  Quick connect.
Danny | TrueBase.nl

Synology nas in gebruik:
DS916+ 8G (2 x 8TB WD Ultrastar HC320 + 1 x Samsung EcoGreen F3 1,5TB) - Productie
DS716+II (2 x WD20EFRX WD red 2TB) - Test
DS213J (1 x WD10EARX WD Caviar Green 1TB +  1x Samsung EcoGreen F3 1,5TB) - Remote backup

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2680
  • Berichten: 16.586
Re: Nederlander ontdekt tijdens hackwedstrijd ernstig lek in gangbare netwerkopslag
« Reactie #14 Gepost op: 04 november 2024, 11:35:39 »
Dat geldt natuurlijk niet alleen voor quick connect, maar voor alle certificaten. Ze gebruiken hier de revocation lijst (CRT) van Let's Encrypt als test omdat Synology die gebruikt, maar elke certificaat uitgever werkt met een publieke CRT lijst waarop je kunt zien of een certificaat nog steeds geldig is.

Maar omdat bij quick connect alle certificaten hetzelfde domein hebben, zoekt dat wat gemakkelijke naar synology systemen. Bij een certificaat met een eigen domein, weet je niet welke hardware er achter schuil gaat.

Citaat
Certificate Transparency
Certificate Transparency(CT) is a project under which a Certificate Authority(CA) has to publish every SSL/TLS certificate they issue to a public log. An SSL/TLS certificate usually contains domain names, sub-domain names and email addresses.
(blog.appsecco.com)

The following websites allow to search through their CT logs: crt.sh, censys.io, Facebook's CT monitor, Google's CT monitor.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac