Samsung Hack może nadal narażać Cię na ryzyko

Kluczowe dania na wynos

  • Kod źródłowy urządzenia Skradziony Galaxy może być wykorzystany jako łatwiejszy sposób na zlokalizowanie przez hakerów luk w zabezpieczeniach i słabych punktów.
  • Jeśli atakujący wzięliby również kod źródłowy bootloadera, mogliby uzyskać dostęp do urządzeń na poziomie systemu.
  • Najlepszą rzeczą, jaką mogą zrobić klienci, to być na bieżąco z aktualizacjami zabezpieczeń i być bardzo ostrożnym podczas instalowania nowych aplikacji lub podążania za adresami URL.
Zbliżenie kogoś za pomocą smartfona na ciemnym tle.

d3sign / Getty Images

Samsung stwierdził, że niedawne włamanie, w wyniku którego skradziono kod źródłowy urządzeń Galaxy, nie ma się czym martwić – ale niektórzy eksperci uważają, że martwienie się jest konieczne.

Podczas gdy Samsung oferowane zapewnienie że ani dane osobowe klientów, ani pracowników nie zostały naruszone, to tylko jedna z możliwych dróg dla hakerów. Zebrane dane, które, jak twierdzą hakerzy, obejmują biometryczne algorytmy uwierzytelniania i kod źródłowy bootloadera, nadal mogą być wykorzystywane w szkodliwy sposób.

„Większość głośnych naruszeń doprowadziła do utraty danych osobowych, co może mieć wpływ na osoby” — powiedział Purandar Das, CEO i współzałożyciel firmy zajmującej się rozwiązaniami w zakresie bezpieczeństwa danych opartych na szyfrowaniu Soter, w e-mailu do Lifewire, „Ustanowienie punktu odniesienia, że ​​dane osobowe nie zostały utracone, jest raczej odruchową reakcją i nie wskazuje na negatywny potencjał, jaki stwarza jakiekolwiek naruszenie danych”.

Znajdowanie pęknięć

Dużym problemem ekspertów ds. bezpieczeństwa w związku z wyciekiem kodu źródłowego urządzenia Galaxy jest to, do czego ten kod może być wykorzystany. To prawda, nie jest to klucz do przysłowiowego miasta urządzeń Samsung; hakerzy nie będą w stanie natychmiast naruszyć krytycznych systemów ani nic w tym rodzaju. Mogą jednak wykorzystać te dane do znalezienia luk, które mogły jeszcze nie zostać wykryte, a następnie wymyślić sposoby ich wykorzystania.

„Użytkownicy powinni zachować szczególną ostrożność podczas instalowania aplikacji na telefonie, upewniając się, że jest to dobrze znana i zaufana aplikacja, która nie wymaga zbyt wielu uprawnień w telefonie”.

„Chociaż każdy program i każde urządzenie zawierają pewne luki w zabezpieczeniach, proces znajdowania tych błędów może być niezwykle czasochłonny i trudny” — powiedział. Brian Contos, 25-letni weteran cyberbezpieczeństwa i Chief Security Officer of Cyberbezpieczeństwo fosforu, w e-mailu do Lifewire. „Ale jeśli masz dostęp do pełnego kodu źródłowego, znacznie ułatwia to proces”.

Hakerzy znajdowali i wykorzystywali luki w zabezpieczeniach odkąd istniały komputery, ale wymaga to czasu i wysiłku. W tej sytuacji kod źródłowy Samsunga mógłby zostać wykorzystany jako rodzaj mapy drogowej lub planu, który praktycznie eliminuje potrzebę szukania słabych punktów.

„Każdy kod źródłowy używany do obsługi urządzeń lub służący jako usługi uwierzytelniania na urządzeniach stanowi poważny problem”, zgadza się Das, „Kod można wykorzystać do opracowania alternatywnych ścieżek, wymuszenia przechwytywania danych lub obejścia zabezpieczeń sterownica. Kod może również służyć jako struktura analityczna dla kontroli bezpieczeństwa, które można następnie obejść”.

Problemy z bootloaderem

Jeśli kod źródłowy bootloadera również został naruszony, jak twierdzi grupa hakerów, może to stworzyć znaczne zagrożenie bezpieczeństwa. W przeciwieństwie do kodu źródłowego systemu wspomnianego wcześniej, bootloader jest jak klucze do miasta. Jest to program wymagany do uruchomienia części sprzętu — aplikacji, systemu operacyjnego — wszystko to musi się uruchomić i jest to podstawowa funkcja bootloadera.

Gdyby złośliwa strona była w stanie wykorzystać bootloader urządzenia, w zasadzie miałaby wolną rękę nad całym systemem — pod warunkiem, że miałaby narzędzia i know-how. Eksperci są zgodni, że 190 GB skradzionych danych Samsunga, które prawie każdy może pobrać, jest powodem do niepokoju.

Zbliżenie na ekranie komputera z opcją „Aktualizuj oprogramowanie”.

LPETTET / Getty Images

„Atak bootloadera jest szczególnie niepokojący, ponieważ pozwala atakującemu dostać się do urządzenia poniżej poziomu systemu operacyjnego, co oznacza, że ​​haker może ominąć wszystkie zabezpieczenia na urządzeniu”, Contos stwierdził, „Atak bootloadera może być również użyty do kradzieży poświadczeń użytkownika i potencjalnie ominąć urządzenie szyfrowanie."

Niestety, ponieważ zhakowane informacje mogą zostać wykorzystane do pomocy hakerom w odkrywaniu nowych sposobów atakowania urządzeń Galaxy, niewiele możemy zrobić na poziomie użytkownika. Po prostu staraj się być na bieżąco z aktualizacjami zabezpieczeń i unikaj niepotrzebnego ryzyka online. Uważaj na podejrzane załączniki do wiadomości e-mail, zwracaj szczególną uwagę na pobierane aplikacje (i sprawdzaj listę uprawnień) i tak dalej.

„Rozwiązanie tego problemu leży w rękach Samsunga”, wyjaśnił Das, „musieliby wydać łatkę lub łatki, które usuwają wszelkie znane lub potencjalne luki w zabezpieczeniach”.

„Samsung powinien również przyspieszyć własną analizę bezpieczeństwa i przegląd swojego kodu, aby najpierw spróbować znaleźć te problemy”, dodał Contos. „W międzyczasie użytkownicy powinien zachować szczególną ostrożność podczas instalowania aplikacji na telefonie, upewniając się, że jest to dobrze znana i zaufana aplikacja, która nie wymaga zbyt wielu uprawnień na telefon. Powinni również bardzo uważać na pozostawianie telefonów bez opieki, zwłaszcza jeśli podróżują poza USA. Dzieje się tak, nawet jeśli urządzenie jest chronione hasłem lub biometrycznie”.