O hack da Samsung ainda pode colocá-lo em risco
Principais conclusões
- O código-fonte roubado do dispositivo Galaxy pode ser usado como uma maneira mais fácil para os hackers localizarem falhas e pontos fracos de segurança.
- Se os invasores também obtiverem o código-fonte do carregador de inicialização, eles poderão obter acesso no nível do sistema aos dispositivos.
- A melhor coisa que os clientes podem fazer é ficar por dentro das atualizações de segurança e ter muito cuidado ao instalar novos aplicativos ou seguir URLs.
A Samsung afirmou que o hack recente, que resultou no roubo do código-fonte dos dispositivos Galaxy, não é motivo de preocupação, mas alguns especialistas acreditam que a preocupação é necessária.
Enquanto a Samsung garantia oferecida que nem as informações pessoais do cliente nem do funcionário foram comprometidas, esse é apenas um caminho possível para os hackers. Os dados que foram obtidos, que alegam os hackers, incluem algoritmos de autenticação biométrica e código-fonte do bootloader, ainda podem ser usados de maneira prejudicial.
“A maioria das violações de alto perfil resultou na perda de dados pessoais que têm o potencial de afetar os indivíduos”, disse Purandar Das, CEO e cofundador da empresa de soluções de segurança de dados baseada em criptografia Sotero, em um e-mail para a Lifewire, “Estabelecer uma linha de base de que os dados pessoais não foram perdidos é mais uma resposta reflexa e não um verdadeiro indicativo do potencial adverso que qualquer violação de dados representa”.
Encontrando rachaduras
Uma grande preocupação que os especialistas em segurança têm sobre o vazamento do código-fonte do dispositivo Galaxy é para que esse código pode ser usado. Concedido, não é exatamente uma chave para a proverbial cidade dos dispositivos Samsung; os hackers não serão capazes de comprometer instantaneamente sistemas críticos ou algo assim. Mas eles podem usar os dados para encontrar vulnerabilidades que podem não ter sido descobertas ainda e descobrir maneiras de explorá-las.
"Os usuários devem ter um cuidado extra ao instalar aplicativos em seus telefones, certificando-se de que seja um aplicativo conhecido e confiável e não exija muitas permissões no telefone".
"Embora todos os programas de software e todos os dispositivos contenham algumas vulnerabilidades, o processo de encontrar esses bugs pode ser extremamente demorado e difícil", disse Brian Contos, veterano de cibersegurança de 25 anos e diretor de segurança da Cibersegurança de fósforo, em um e-mail para Lifewire. "Mas se você tiver acesso ao código-fonte completo, isso torna o processo substancialmente mais fácil."
Os hackers encontram e aproveitam as vulnerabilidades de segurança desde que os computadores existem, mas isso leva tempo e esforço. Nessa situação, o código-fonte da Samsung pode ser usado como uma espécie de roteiro ou plano que praticamente elimina a necessidade de procurar pontos fracos em primeiro lugar.
"Qualquer código-fonte usado para operar dispositivos ou servir como serviços de autenticação em dispositivos representa um grave problema", concorda Das, "o código pode ser usado para criar caminhos alternativos, forçar a captura de dados ou substituir a segurança controles. O código também pode servir como uma estrutura de análise para controles de segurança que podem ser substituídos."
Preocupações com o carregador de inicialização
Se o código-fonte do bootloader também for comprometido, como afirma o grupo de hackers, isso pode criar um risco de segurança substancial. Ao contrário do código-fonte do sistema mencionado anteriormente, o bootloader é como ter as chaves da cidade. É o programa necessário para inicializar uma peça de hardware – aplicativos, o sistema operacional – tudo precisa inicializar, e essa é a função principal do gerenciador de inicialização.
Se uma parte mal-intencionada fosse capaz de explorar o bootloader de um dispositivo, eles basicamente teriam domínio livre sobre todo o sistema – desde que tivessem as ferramentas e o know-how. Os especialistas concordam que, com 190 GB de dados roubados da Samsung disponíveis para download por praticamente qualquer pessoa, há motivos para preocupação.
"Um ataque de bootloader é particularmente preocupante porque permite que o invasor entre no dispositivo abaixo do nível do sistema operacional, o que significa que o hacker pode ignorar toda a segurança no dispositivo", afirmou Contos, "um ataque de bootloader também pode ser usado para roubar as credenciais do usuário e potencialmente ignorar o dispositivo criptografia."
Infelizmente, como as informações comprometidas podem ser usadas para ajudar os hackers a descobrir novas maneiras de atacar os dispositivos Galaxy, não há muito que possamos fazer no nível do usuário. Apenas tente manter-se o mais atualizado possível com as atualizações de segurança e evite correr riscos desnecessários online. Desconfie de anexos de e-mail suspeitos, preste muita atenção aos aplicativos que você baixa (e inspecione a lista de permissões) e assim por diante.
"A resolução para isso está nas mãos da Samsung", explicou Das, "eles teriam que lançar um patch ou patches que abordassem quaisquer vulnerabilidades conhecidas ou potenciais".
"A Samsung também deve aumentar sua própria análise de segurança e revisão de seu código, para tentar encontrar esses problemas primeiro", acrescentou Contos, "enquanto isso, os usuários deve ser extremamente cuidadoso ao instalar aplicativos em seu telefone, certificando-se de que seja um aplicativo conhecido e confiável e não exija muitas permissões no telefone. Eles também devem ter muito cuidado ao deixar seus telefones sem vigilância, principalmente se viajarem para fora dos EUA. Isso é verdade mesmo que o dispositivo seja protegido por senha ou biométrico."