Samsung Hack vás stále může vystavit riziku
Klíčové věci
- Zdrojový kód zařízení Stolen Galaxy by mohl být použit jako snazší způsob pro hackery k nalezení bezpečnostních chyb a slabin.
- Pokud by útočníci vzali také zdrojový kód bootloaderu, mohli by získat přístup k zařízením na úrovni systému.
- To nejlepší, co mohou zákazníci udělat, je udržet si přehled o aktualizacích zabezpečení a být velmi opatrní při instalaci nových aplikací nebo sledování adres URL.

d3sign / Getty Images
Samsung uvedl, že nedávný hack, který vyústil v odcizení zdrojového kódu pro zařízení Galaxy, není důvod k obavám – někteří odborníci se však domnívají, že obavy jsou nutné.
Zatímco Samsung nabídl ujištění že nebyly prozrazeny osobní údaje zákazníků ani zaměstnanců, to je pouze jedna z možných cest, kterými se hackeři mohou vydat. Data, která byla pořízena, o kterých hackeři tvrdí, že zahrnují biometrické autentizační algoritmy a zdrojový kód bootloaderu, mohou být stále používána škodlivými způsoby.
„Většina vysoce profilovaných porušení vedla ke ztrátě osobních údajů, která může mít dopad na jednotlivce,“ řekl
Hledání trhlin
Bezpečnostní experti mají velké obavy z úniku zdrojového kódu zařízení Galaxy, k čemu by mohl být tento kód použit. Je pravda, že to není zrovna klíč k pověstnému městu zařízení Samsung; Hackeři nebudou schopni okamžitě ohrozit kritické systémy nebo něco podobného. Ale mohli by použít data k nalezení zranitelností, které možná ještě nebyly objeveny, a pak vymyslet způsoby, jak je zneužít.
"Uživatelé by měli být zvlášť opatrní při instalaci aplikací do svého telefonu a ujistit se, že se jedná o dobře známou a důvěryhodnou aplikaci a nevyžaduje v telefonu příliš mnoho oprávnění."
"Ačkoli každý softwarový program a každé zařízení obsahují nějaké zranitelnosti, proces hledání těchto chyb může být extrémně časově náročný a obtížný," řekl. Brian Contos, 25letý veterán kybernetické bezpečnosti a hlavní bezpečnostní důstojník Kybernetická bezpečnost fosforu, v e-mailu na Lifewire. "Pokud ale máte přístup k úplnému zdrojovému kódu, značně to zjednodušuje proces."
Hackeři nalézají a využívají slabá místa zabezpečení tak dlouho, jak existují počítače, ale vyžaduje to čas a úsilí. V této situaci by mohl být zdrojový kód Samsungu použit jako jakýsi plán nebo plán, který v první řadě eliminuje potřebu hledat slabá místa.
„Jakýkoli zdrojový kód, který se používá k provozu zařízení nebo slouží jako autentizační služby na zařízeních, představuje vážné problémy problém,“ souhlasí Das, „kód lze použít k navržení alternativních cest, vynucení zachycení dat nebo potlačení zabezpečení řízení. Kód může také sloužit jako analytický rámec pro bezpečnostní kontroly, které pak lze přepsat."
Obavy s bootloaderem
Pokud by byl kompromitován také zdrojový kód bootloaderu, jak tvrdí hackerská skupina, mohlo by to způsobit značné bezpečnostní riziko. Na rozdíl od výše uvedeného zdrojového kódu systému je bootloader je jako mít klíče od města. Je to program nutný ke spuštění části hardwaru – aplikací, operačního systému – to vše se musí spustit, a to je primární funkce bootloaderu.
Pokud by zlomyslná strana dokázala zneužít bootloader zařízení, měla by v podstatě volnou vládu nad celým systémem – za předpokladu, že by měla nástroje a know-how. Odborníci se shodují, že 190 GB ukradených dat společnosti Samsung, které si může stáhnout prakticky kdokoli, je důvod k obavám.

LPETTET / Getty Images
„Útok bootloaderem je obzvláště znepokojivý, protože umožňuje útočníkovi dostat se do zařízení pod úrovní operačního systému, což znamená, že hacker může obejít veškeré zabezpečení na zařízení,“ uvedl Contos, „útok bootloaderem lze také použít ke krádeži přihlašovacích údajů uživatele a potenciálně obejít zařízení šifrování."
Bohužel, protože kompromitované informace by mohly být použity k tomu, aby pomohly hackerům objevit nové způsoby útoku na zařízení Galaxy, na uživatelské úrovni toho moc udělat nemůžeme. Jen se snažte zůstat aktuální díky aktualizacím zabezpečení a vyhněte se zbytečnému riskování online. Dávejte si pozor na podezřelé přílohy e-mailů, věnujte zvýšenou pozornost aplikacím, které stahujete (a prohlédněte si seznam oprávnění) a tak dále.
"Vyřešení je v rukou společnosti Samsung," vysvětlil Das, "budou muset vydat záplatu nebo záplaty, které řeší jakoukoli známou nebo potenciální zranitelnost."
„Samsung by měl také zrychlit svou vlastní bezpečnostní analýzu a revizi svého kódu, aby se pokusil nejprve najít tyto problémy,“ dodal Contos, „mezitím uživatelé by měli být při instalaci aplikací do svého telefonu opatrní a ujistit se, že jde o dobře známou a důvěryhodnou aplikaci a nevyžaduje příliš mnoho oprávnění na telefon. Měli by být také velmi opatrní při ponechání svých telefonů bez dozoru, zejména pokud cestují mimo USA. To platí i v případě, že je zařízení chráněno heslem nebo biometrickými údaji.“