Samsung-hakkerointi saattaa silti vaarantaa sinut

Avaimet takeawayt

  • Varastetun Galaxy-laitteen lähdekoodia voitaisiin käyttää helpommin hakkereiden tietoturvavirheiden ja heikkouksien paikantamiseen.
  • Jos hyökkääjät ottaisivat myös käynnistyslataimen lähdekoodin, he voisivat saada järjestelmätason pääsyn laitteisiin.
  • Parasta, mitä asiakkaat voivat tehdä, on pysyä tietoturvapäivitysten ajan tasalla ja olla erittäin varovainen asentaessaan uusia sovelluksia tai seuraamalla URL-osoitteita.
Lähikuva henkilöstä, joka käyttää älypuhelinta tummaa taustaa vasten.

d3sign / Getty Images

Samsung on todennut, että äskettäinen hakkerointi, joka johti Galaxy-laitteiden lähdekoodin varastamiseen, ei ole huolestuttavaa, mutta jotkut asiantuntijat uskovat, että huolestuminen on välttämätöntä.

Kun Samsung tarjosi vakuutuksen että asiakkaiden tai työntekijöiden henkilötietoja ei ole vaarantunut, se on vain yksi mahdollinen tapa hakkereille. Otettuja tietoja, joihin hakkereiden mukaan sisältyvät biometriset todennusalgoritmit ja käynnistyslataimen lähdekoodi, voidaan edelleen käyttää haitallisesti.

"Useimmat korkean profiilin loukkaukset ovat johtaneet henkilötietojen menettämiseen, mikä voi vaikuttaa yksilöihin", sanoi

Purandar Das, salauspohjaisten tietoturvaratkaisujen yrityksen toimitusjohtaja ja perustaja SoteroLifewirelle lähetetyssä sähköpostissa: "Perustason määrittäminen, että henkilökohtaisia ​​tietoja ei ole kadonnut, on pikemminkin refleksireaktio, eikä se todellakaan osoita haitallisia mahdollisia tietomurtoja."

Halkeamien löytäminen

Suojausasiantuntijoiden suuri huolenaihe Galaxy-laitteen lähdekoodivuodosta on se, mihin tätä koodia voitaisiin käyttää. Myönnettäköön, se ei ole varsinainen avain Samsung-laitteiden sananlaskukaupunkiin; hakkerit eivät pysty välittömästi vaarantamaan kriittisiä järjestelmiä tai mitään vastaavaa. Mutta he voisivat käyttää tietoja löytääkseen haavoittuvuuksia, joita ei ehkä ole vielä löydetty, ja sitten keksiä tapoja hyödyntää niitä.

"Käyttäjien tulee olla erityisen varovaisia ​​asentaessaan sovelluksia puhelimeen varmistamalla, että se on tunnettu ja luotettava sovellus, joka ei vaadi liikaa käyttöoikeuksia puhelimeen."

"Vaikka jokainen ohjelmisto ja jokainen laite sisältää joitain haavoittuvuuksia, näiden virheiden löytäminen voi olla erittäin aikaa vievää ja vaikeaa", sanoi Brian Contos, 25-vuotias kyberturvallisuuden veteraani ja turvallisuuspäällikkö Fosforin kyberturvallisuus, sähköpostitse Lifewirelle. "Mutta jos sinulla on pääsy koko lähdekoodiin, se helpottaa prosessia huomattavasti."

Hakkerit ovat löytäneet ja hyödyntäneet tietoturva-aukkoja niin kauan kuin tietokoneita on ollut olemassa, mutta se vaatii aikaa ja vaivaa. Tässä tilanteessa Samsungin lähdekoodia voitaisiin käyttää eräänlaisena tiekartana tai suunnitelmana, joka eliminoi tarpeen etsiä heikkouksia.

"Kaikki lähdekoodit, joita käytetään laitteiden käyttämiseen tai todennuspalveluina laitteissa, on vakava ongelma", Das on samaa mieltä. "Koodia voidaan käyttää vaihtoehtoisten polkujen suunnitteluun, tietojen pakottamiseksi kaappaamiseen tai suojauksen ohittamiseen säätimet. Koodi voi toimia myös analyysikehyksenä turvatarkastuksille, jotka voidaan sitten ohittaa."

Bootloader huoli

Jos myös käynnistyslataimen lähdekoodi vaarantuisi, kuten hakkerointiryhmä väittää, se voi aiheuttaa merkittävän tietoturvariskin. Toisin kuin aiemmin mainittu järjestelmän lähdekoodi, käynnistyslatain On kuin sinulla olisi kaupungin avaimet. Se on ohjelma, jota tarvitaan laitteiston – sovellusten, käyttöjärjestelmän – käynnistämiseen. Sen kaiken on käynnistettävä, ja se on käynnistyslataimen ensisijainen toiminto.

Jos pahantahtoinen osapuoli pystyisi hyödyntämään laitteen käynnistyslatainta, heillä olisi periaatteessa vapaa valta koko järjestelmässä – edellyttäen, että heillä olisi työkalut ja tietotaito. Asiantuntijat ovat yhtä mieltä siitä, että koska 190 Gt Samsungin varastettua dataa on lähes kaikkien saatavilla, on syytä huoleen.

Lähikuva tietokoneen näytöltä, jossa on vaihtoehto nimeltä " Päivitä ohjelmisto".

LPETTET / Getty Images

"Käynnistyslataimen hyökkäys on erityisen huolestuttava, koska sen avulla hyökkääjä pääsee laitteeseen käyttöjärjestelmätason alapuolella, mikä tarkoittaa, että hakkeri voi ohittaa kaikki laitteen suojaukset", Contos totesi. "Käynnistyslataushyökkäystä voidaan käyttää myös käyttäjän tunnistetietojen varastamiseen ja mahdollisesti laitteen ohittamiseen salaus."

Valitettavasti, koska vaarantuneita tietoja voidaan käyttää auttamaan hakkereita löytämään uusia tapoja hyökätä Galaxy-laitteita vastaan, emme valitettavasti voi tehdä paljon käyttäjätasolla. Yritä vain pysyä mahdollisimman ajan tasalla tietoturvapäivitysten kanssa ja välttää tarpeettomia riskejä verkossa. Varo epäilyttäviä sähköpostin liitteitä, kiinnitä huomiota lataamiisi sovelluksiin (ja tarkista käyttöoikeusluettelo) ja niin edelleen.

"Ratkaisu tähän on Samsungin käsissä", Das selitti, "heidän olisi julkaistava korjaustiedosto tai korjaustiedostoja, jotka korjaavat kaikki tunnetut tai mahdolliset haavoittuvuudet."

"Samsungin tulisi myös käynnistää oma tietoturva-analyysinsä ja tarkistaa koodinsa yrittääkseen löytää nämä ongelmat ensin", Contos lisäsi: "Sillä välin käyttäjät tulee olla erityisen varovainen asentaessaan sovelluksia puhelimeen varmistamalla, että se on tunnettu ja luotettava sovellus, eikä vaadi liikaa käyttöoikeuksia. puhelin. Heidän tulee myös olla erittäin varovaisia ​​jättäessään puhelimiaan ilman valvontaa, varsinkin jos he matkustavat Yhdysvaltojen ulkopuolelle. Tämä pitää paikkansa, vaikka laite olisi suojattu salasanalla tai biometrisesti."