Samsung-hacket kan fortsatt sette deg i fare

Viktige takeaways

  • Kildekoden for stjålet Galaxy-enhet kan brukes som en enklere måte for hackere å finne sikkerhetsfeil og -svakheter.
  • Hvis angripere også tok bootloader-kildekoden, kunne de få tilgang til enheter på systemnivå.
  • Det beste kundene kan gjøre er å holde seg oppdatert på sikkerhetsoppdateringer og være veldig forsiktig når de installerer nye apper eller følger URL-er.
Nærbilde av noen som bruker en smarttelefon mot en mørk bakgrunn.

d3sign / Getty Images

Samsung har uttalt at det nylige hacket, som resulterte i at kildekoden for Galaxy-enheter ble stjålet, ikke er noe å bekymre seg for – men noen eksperter mener det er nødvendig å bekymre seg.

Mens Samsung tilbød trygghet at verken kunde- eller ansattes personlige opplysninger hadde blitt kompromittert, det er bare én mulig vei for hackerne å ta. Dataene som ble tatt, som hackernes påstand inkluderer biometriske autentiseringsalgoritmer og oppstartslasterkildekode, kan fortsatt brukes på skadelige måter.

"De fleste høyprofilerte brudd har resultert i tap av personopplysninger som har potensial til å påvirke enkeltpersoner," sa

Purandar Das, administrerende direktør og medgründer av selskapet for krypteringsbaserte datasikkerhetsløsninger Sotero, i en e-post til Lifewire, "Å etablere en grunnlinje for at personopplysninger ikke gikk tapt er mer et reflekssvar og ikke en virkelig indikasjon på det negative potensialet et datainnbrudd utgjør."

Finne sprekker

En stor bekymring sikkerhetseksperter har om Galaxy-enhetens kildekodelekkasje er hva koden kan brukes til. Riktignok er det ikke akkurat en nøkkel til den velkjente byen Samsung-enheter; hackere vil ikke umiddelbart kunne kompromittere kritiske systemer eller noe sånt. Men de kan bruke dataene til å finne sårbarheter som kanskje ikke er oppdaget ennå, og deretter finne ut måter å utnytte dem på.

"Brukere bør være ekstra forsiktige når de installerer apper på telefonen ved å sørge for at det er en velkjent og pålitelig app, og ikke krever for mange tillatelser på telefonen."

"Selv om hvert program og hver enhet inneholder noen sårbarheter, kan prosessen med å finne disse feilene være ekstremt tidkrevende og vanskelig," sa Brian Contos, 25-årig cybersikkerhetsveteran og Chief Security Officer for Fosfor Cybersikkerhet, i en e-post til Lifewire. "Men hvis du har tilgang til hele kildekoden, gjør det prosessen betydelig enklere."

Hackere har funnet og utnyttet sikkerhetssårbarheter så lenge datamaskiner har eksistert, men det tar tid og krefter. I denne situasjonen kan Samsungs kildekode brukes som et slags veikart eller blåkopi som nesten eliminerer behovet for å søke etter svakheter i utgangspunktet.

"Enhver kildekode som brukes til å betjene enheter eller tjene som autentiseringstjenester på enheter utgjør en alvorlig problem," er Das enig, "Koden kan brukes til å utarbeide alternative stier, tvinge inn datafangst eller overstyre sikkerhet kontroller. Koden kan også fungere som et analyserammeverk for sikkerhetskontroller som deretter kan overstyres."

Bootloader bekymringer

Hvis bootloader-kildekoden også ble kompromittert, som hackergruppen hevder, kan det skape en betydelig sikkerhetsrisiko. I motsetning til systemkildekoden nevnt tidligere, oppstartslasteren er som å ha nøklene til byen. Det er programmet som kreves for å starte opp en maskinvare – applikasjoner, operativsystemet – alt må starte opp, og det er oppstartslasterens primære funksjon.

Hvis en ondsinnet part var i stand til å utnytte en enhets bootloader, ville de i utgangspunktet hatt fritt styre over hele systemet – forutsatt at de hadde verktøyene og kunnskapen. Eksperter er enige om at med 190 GB av Samsungs stjålne data tilgjengelig for nedlasting av stort sett alle, er det grunn til bekymring.

Nærbilde på en dataskjerm som har et alternativ kalt " Oppdater programvare".

LPETTET / Getty Images

"Et bootloader-angrep er spesielt bekymringsfullt fordi det lar angriperen komme inn på enheten under operativsystemnivået, noe som betyr at hackeren kan omgå all sikkerhet på enheten," uttalte Contos, "Et bootloader-angrep kan også brukes til å stjele brukerens legitimasjon og potensielt omgå enheten kryptering."

Dessverre, fordi den kompromitterte informasjonen kan brukes til å hjelpe hackere med å oppdage nye måter å angripe Galaxy-enheter på, er det ikke mye vi kan gjøre på brukernivå. Bare prøv å holde deg så oppdatert som mulig med sikkerhetsoppdateringer, og unngå å ta unødvendige risikoer på nettet. Vær forsiktig med mistenkelige e-postvedlegg, vær nøye med appene du laster ned (og inspiser tillatelseslisten) og så videre.

"Løsningen på dette er i hendene på Samsung," forklarte Das, "de ville måtte gi ut en patch eller patcher som adresserer alle kjente eller potensielle sårbarheter."

"Samsung bør også øke sin egen sikkerhetsanalyse og gjennomgang av koden for å prøve å finne disse problemene først," la Contos til, "I mellomtiden har brukere bør være ekstra forsiktig når du installerer apper på telefonen ved å sørge for at det er en velkjent og pålitelig app, og ikke krever for mange tillatelser på telefon. De bør også være veldig forsiktige med å forlate telefonene sine uten tilsyn, spesielt hvis de reiser utenfor USA. Dette gjelder selv om enheten er passord- eller biometrisk beskyttet."