Samsung Hack może nadal narażać Cię na ryzyko

Spisu treści:

Samsung Hack może nadal narażać Cię na ryzyko
Samsung Hack może nadal narażać Cię na ryzyko
Anonim

Kluczowe dania na wynos

  • Skradziony kod źródłowy urządzenia Galaxy może być dla hakerów łatwiejszym sposobem na zlokalizowanie luk w zabezpieczeniach i słabych punktów.
  • Jeżeli atakujący zabrali również kod źródłowy bootloadera, mogliby uzyskać dostęp do urządzeń na poziomie systemu.
  • Najlepszą rzeczą, jaką mogą zrobić klienci, to być na bieżąco z aktualizacjami zabezpieczeń i być bardzo ostrożnym podczas instalowania nowych aplikacji lub podążania za adresami URL.
Image
Image

Samsung stwierdził, że niedawne włamanie, w wyniku którego skradziono kod źródłowy urządzeń Galaxy, nie ma się czym martwić – ale niektórzy eksperci uważają, że martwienie się jest konieczne.

Chociaż firma Samsung zapewniła, że ani dane osobowe klientów, ani pracowników nie zostały naruszone, jest to tylko jedna możliwa droga, którą mogą podjąć hakerzy. Zebrane dane, które, jak twierdzą hakerzy, obejmują biometryczne algorytmy uwierzytelniania i kod źródłowy bootloadera, nadal mogą być wykorzystywane w szkodliwy sposób.

„Większość głośnych naruszeń doprowadziła do utraty danych osobowych, co może mieć wpływ na osoby fizyczne” – powiedział Purandar Das, dyrektor generalny i współzałożyciel firmy Sotero, zajmującej się rozwiązaniami do zabezpieczania danych opartych na szyfrowaniu, w e-mailu do Lifewire, „Ustanowienie punktu odniesienia, zgodnie z którym dane osobowe nie zostały utracone, jest raczej odruchową reakcją i nie wskazuje na negatywny potencjał, jaki stwarza jakiekolwiek naruszenie danych”.

Znajdowanie pęknięć

Poważnym problemem ekspertów ds. bezpieczeństwa w związku z wyciekiem kodu źródłowego urządzenia Galaxy jest to, do czego ten kod może zostać wykorzystany. To prawda, nie jest to klucz do przysłowiowego miasta urządzeń Samsung; hakerzy nie będą w stanie natychmiast naruszyć krytycznych systemów ani nic w tym rodzaju. Mogą jednak wykorzystać te dane do znalezienia luk, które mogły jeszcze nie zostać wykryte, a następnie wymyślić sposoby ich wykorzystania.

Użytkownicy powinni zachować szczególną ostrożność podczas instalowania aplikacji na telefonie, upewniając się, że jest to dobrze znana i zaufana aplikacja, która nie wymaga zbyt wielu uprawnień w telefonie.

„Chociaż każde oprogramowanie i każde urządzenie zawierają pewne luki, proces znajdowania tych błędów może być niezwykle czasochłonny i trudny” – powiedział Brian Contos, 25-letni weteran cyberbezpieczeństwa i dyrektor ds. bezpieczeństwa w Phosphorus Cybersecurity, w e-mailu do Lifewire. "Ale jeśli masz dostęp do pełnego kodu źródłowego, znacznie ułatwia to proces."

Hakerzy znajdowali i wykorzystywali luki w zabezpieczeniach odkąd istnieją komputery, ale wymaga to czasu i wysiłku. W tej sytuacji kod źródłowy Samsunga mógłby zostać wykorzystany jako rodzaj mapy drogowej lub planu, który praktycznie eliminuje potrzebę szukania słabych punktów.

"Każdy kod źródłowy, który jest używany do obsługi urządzeń lub służy jako usługi uwierzytelniania na urządzeniach, stanowi poważny problem" Das zgadza się, "Kod może być użyty do opracowania alternatywnych ścieżek, wymuszenia przechwytywania danych lub nadpisania kontrole bezpieczeństwa. Kod może również służyć jako struktura analizy dla kontroli bezpieczeństwa, które można następnie ominąć."

Problemy z bootloaderem

Jeśli kod źródłowy bootloadera również został naruszony, jak twierdzi grupa hakerów, może to spowodować znaczne zagrożenie bezpieczeństwa. W przeciwieństwie do kodu źródłowego systemu wspomnianego wcześniej, bootloader jest jak posiadanie kluczy do miasta. Jest to program wymagany do uruchomienia części sprzętu - aplikacji, systemu operacyjnego - wszystko to musi się uruchomić i jest to podstawowa funkcja bootloadera.

Gdyby złośliwa strona była w stanie wykorzystać bootloader urządzenia, w zasadzie miałaby wolną rękę nad całym systemem, pod warunkiem, że miałaby narzędzia i know-how. Eksperci są zgodni, że 190 GB skradzionych danych Samsunga, które prawie każdy może pobrać, jest powodem do niepokoju.

Image
Image

„Atak bootloadera jest szczególnie niepokojący, ponieważ pozwala atakującemu dostać się do urządzenia poniżej poziomu systemu operacyjnego, co oznacza, że haker może ominąć wszystkie zabezpieczenia urządzenia”, stwierdził Contos, „Atak bootloadera może być również używany do kradzieży danych uwierzytelniających użytkownika i potencjalnie do ominięcia szyfrowania urządzenia."

Niestety, ponieważ zhakowane informacje mogą zostać wykorzystane do pomocy hakerom w odkrywaniu nowych sposobów atakowania urządzeń Galaxy, niewiele możemy zrobić na poziomie użytkownika. Po prostu staraj się być na bieżąco z aktualizacjami zabezpieczeń i unikaj niepotrzebnego ryzyka online. Uważaj na podejrzane załączniki do wiadomości e-mail, zwracaj szczególną uwagę na pobierane aplikacje (i sprawdzaj listę uprawnień) itd.

„Rozwiązanie tego leży w rękach Samsunga”, wyjaśnił Das, „Muszą wydać łatkę lub łatki, które usuwają wszelkie znane lub potencjalne luki w zabezpieczeniach”.

"Samsung powinien również przyspieszyć własną analizę bezpieczeństwa i przegląd swojego kodu, aby spróbować najpierw znaleźć te problemy, " Contos dodał, "W międzyczasie użytkownicy powinni zachować szczególną ostrożność podczas instalowania aplikacji na telefonie przez upewniając się, że jest to dobrze znana i zaufana aplikacja, która nie wymaga zbyt wielu uprawnień w telefonie. Powinni również bardzo uważać, aby pozostawiać telefony bez nadzoru, zwłaszcza jeśli podróżują poza USA. Dzieje się tak, nawet jeśli urządzenie jest chroniony hasłem lub biometrycznie."

Zalecana: