De Samsung-hack kan u nog steeds in gevaar brengen
Belangrijkste leerpunten
- De broncode van gestolen Galaxy-apparaten kan worden gebruikt als een eenvoudigere manier voor hackers om beveiligingsfouten en zwakke punten te lokaliseren.
- Als aanvallers ook de broncode van de bootloader zouden gebruiken, zouden ze toegang op systeemniveau tot apparaten kunnen krijgen.
- Het beste wat klanten kunnen doen, is op de hoogte blijven van beveiligingsupdates en zeer voorzichtig zijn bij het installeren van nieuwe apps of het volgen van URL's.

d3sign / Getty Images
Samsung heeft verklaard dat de recente hack, die ertoe leidde dat de broncode voor Galaxy-apparaten werd gestolen, niets is om je zorgen over te maken, maar sommige experts zijn van mening dat je je zorgen moet maken.
Terwijl Samsung bood geruststelling dat noch de persoonlijke gegevens van klanten noch werknemers waren aangetast, dat is slechts één mogelijke weg voor de hackers. De gegevens die zijn gestolen en die volgens de hackers biometrische authenticatie-algoritmen en de broncode van de bootloader bevatten, kunnen nog steeds op schadelijke manieren worden gebruikt.
"De meeste spraakmakende inbreuken hebben geleid tot het verlies van persoonlijke gegevens die mogelijk gevolgen kunnen hebben voor individuen", zei Purandar Das, CEO en mede-oprichter van op versleuteling gebaseerde oplossingen voor gegevensbeveiliging Sotero, in een e-mail aan Lifewire: "Het vaststellen van een basislijn dat persoonlijke gegevens niet verloren zijn gegaan, is meer een reflexreactie en niet echt indicatief voor het negatieve potentieel dat een datalek met zich meebrengt."
Scheuren vinden
Een grote zorg die beveiligingsexperts hebben over het lekken van de broncode van het Galaxy-apparaat, is waarvoor die code kan worden gebruikt. Toegegeven, het is niet bepaald een sleutel tot de spreekwoordelijke stad van Samsung-apparaten; hackers zijn niet in staat om onmiddellijk kritieke systemen of iets dergelijks te compromitteren. Maar ze kunnen de gegevens gebruiken om kwetsbaarheden te vinden die misschien nog niet zijn ontdekt, en vervolgens manieren bedenken om ze te misbruiken.
"Gebruikers moeten extra voorzichtig zijn bij het installeren van apps op hun telefoon door ervoor te zorgen dat het een bekende en vertrouwde app is en niet te veel machtigingen op de telefoon vereist."
"Hoewel elk softwareprogramma en elk apparaat enkele kwetsbaarheden bevat, kan het vinden van deze bugs extreem tijdrovend en moeilijk zijn", zei hij. Brian Contos, 25-jarige cybersecurity-veteraan en Chief Security Officer van Fosfor Cyberbeveiliging, in een e-mail aan Lifewire. "Maar als je toegang hebt tot de volledige broncode, wordt het proces aanzienlijk eenvoudiger."
Hackers vinden en maken misbruik van beveiligingsproblemen zolang computers bestaan, maar het kost tijd en moeite. In deze situatie zou de broncode van Samsung kunnen worden gebruikt als een soort routekaart of blauwdruk die de noodzaak om te zoeken naar zwakke punten in de eerste plaats vrijwel elimineert.
"Elke broncode die wordt gebruikt om apparaten te bedienen of als authenticatieservice op apparaten te dienen, vormt een ernstige probleem," beaamt Das, "de code kan worden gebruikt om alternatieve paden te bedenken, het vastleggen van gegevens te forceren of de beveiliging op te heffen controles. De code kan ook dienen als analysekader voor beveiligingscontroles die vervolgens kunnen worden overschreven."
Bootloader-zorgen
Als de broncode van de bootloader ook gecompromitteerd zou zijn, zoals de hackgroep beweert, zou dat een aanzienlijk veiligheidsrisico kunnen opleveren. In tegenstelling tot de eerder genoemde systeembroncode, is de bootloader is alsof je de sleutels van de stad hebt. Het is het programma dat nodig is om een stuk hardware op te starten - applicaties, het besturingssysteem - het moet allemaal opstarten, en dat is de primaire functie van de bootloader.
Als een kwaadwillende partij de bootloader van een apparaat zou kunnen misbruiken, zouden ze in principe vrij spel hebben over het hele systeem, op voorwaarde dat ze de tools en de knowhow hadden. Experts zijn het erover eens dat er reden tot zorg is, aangezien 190 GB aan gestolen gegevens van Samsung beschikbaar is om te downloaden door vrijwel iedereen.

LPETTET / Getty Images
"Een bootloader-aanval is bijzonder zorgwekkend omdat de aanvaller hierdoor in het apparaat kan komen onder het niveau van het besturingssysteem, wat betekent dat de hacker omzeil alle beveiliging op het apparaat," verklaarde Contos, "Een bootloader-aanval kan ook worden gebruikt om de inloggegevens van de gebruiker te stelen en mogelijk het apparaat te omzeilen encryptie."
Omdat de gecompromitteerde informatie kan worden gebruikt om hackers te helpen nieuwe manieren te ontdekken om Galaxy-apparaten aan te vallen, kunnen we helaas niet veel doen op gebruikersniveau. Probeer gewoon zo actueel mogelijk te blijven met beveiligingsupdates en vermijd het nemen van onnodige risico's online. Wees op uw hoede voor verdachte e-mailbijlagen, let goed op de apps die u downloadt (en inspecteer de lijst met machtigingen), enzovoort.
"De oplossing hiervoor is in handen van Samsung," legt Das uit, "Ze zouden een patch of patches moeten uitbrengen die alle bekende of potentiële kwetsbaarheden verhelpen."
"Samsung zou ook zijn eigen beveiligingsanalyse en beoordeling van zijn code moeten opvoeren, om te proberen deze problemen eerst te vinden," voegde Contos eraan toe, "In de tussentijd kunnen gebruikers moeten extra voorzichtig zijn bij het installeren van apps op hun telefoon door ervoor te zorgen dat het een bekende en vertrouwde app is en niet te veel machtigingen vereist op de telefoon. Ze moeten ook heel voorzichtig zijn met het onbeheerd achterlaten van hun telefoons, vooral als ze buiten de VS reizen. Dit geldt zelfs als het apparaat met een wachtwoord of biometrisch is beveiligd."