Hackul Samsung ar putea încă să vă pună în pericol
Recomandări cheie
- Codul sursă al dispozitivului Galaxy furat ar putea fi folosit ca o modalitate mai ușoară pentru hackeri de a localiza defectele și punctele slabe de securitate.
- Dacă atacatorii au luat și codul sursă al bootloaderului, ar putea obține acces la nivel de sistem la dispozitive.
- Cel mai bun lucru pe care îl pot face clienții este să rămână la curent cu actualizările de securitate și să fie foarte precauți atunci când instalează aplicații noi sau urmăresc adrese URL.

d3sign / Getty Images
Samsung a declarat că recentul hack, care a dus la furtul codului sursă pentru dispozitivele Galaxy, nu este de ce să vă faceți griji, dar unii experți cred că este necesar să faceți griji.
În timp ce Samsung a oferit liniștire că nici informațiile personale ale clienților, nici angajaților nu au fost compromise, aceasta este doar o cale posibilă pe care hackerii o pot lua. Datele care au fost preluate, despre care afirmația hackerilor includ algoritmi de autentificare biometrică și codul sursă al bootloaderului, ar putea fi încă folosite în moduri dăunătoare.
„Majoritatea încălcărilor importante au dus la pierderea datelor cu caracter personal care au potențialul de a afecta persoanele”, a spus Purandar Das, CEO și co-fondator al companiei de soluții de securitate a datelor bazate pe criptare Sotero, într-un e-mail către Lifewire, „Stabilirea unei linii de bază conform căreia datele personale nu s-au pierdut este mai mult un răspuns reflex și nu indică cu adevărat potențialul negativ pe care îl prezintă orice încălcare a datelor.”
Găsirea fisurilor
O mare îngrijorare pe care o au experții în securitate cu privire la scurgerea codului sursă al dispozitivului Galaxy este pentru ce ar putea fi folosit acel cod. Desigur, nu este chiar o cheie pentru orașul proverbial al dispozitivelor Samsung; hackerii nu vor putea compromite instantaneu sistemele critice sau ceva de genul acesta. Dar ar putea folosi datele pentru a găsi vulnerabilități care ar putea să nu fi fost descoperite încă, apoi să găsească modalități de a le exploata.
„Utilizatorii ar trebui să fie foarte atenți când instalează aplicații pe telefonul lor, asigurându-se că este o aplicație binecunoscută și de încredere și că nu necesită prea multe permisiuni pe telefon.”
„În timp ce fiecare program software și fiecare dispozitiv conține anumite vulnerabilități, procesul de găsire a acestor erori poate fi extrem de consumator de timp și dificil”, a spus Brian Contos, veteran de 25 de ani în securitate cibernetică și Chief Security Officer al Securitatea cibernetică a fosforului, într-un e-mail către Lifewire. „Dar dacă aveți acces la codul sursă complet, procesul ușurează substanțial.”
Hackerii au găsit și au profitat de vulnerabilitățile de securitate de când au existat computerele, dar este nevoie de timp și efort. În această situație, codul sursă al Samsung ar putea fi folosit ca un fel de foaie de parcurs sau plan care aproape elimină nevoia de a căuta punctele slabe în primul rând.
„Orice cod sursă care este folosit pentru a opera dispozitive sau pentru a servi ca servicii de autentificare pe dispozitive prezintă o problemă gravă. problema”, este de acord Das, „codul poate fi folosit pentru a crea căi alternative, a forța capturarea datelor sau pentru a anula securitatea controale. Codul poate servi, de asemenea, ca un cadru de analiză pentru controalele de securitate, care pot fi apoi anulate.”
Îngrijorări pentru încărcătorul de pornire
Dacă și codul sursă al bootloaderului a fost compromis, așa cum susține grupul de hacking, asta ar putea crea un risc substanțial de securitate. Spre deosebire de codul sursă al sistemului menționat anterior, bootloader-ul este ca și cum ai avea cheile orașului. Este programul necesar pentru a porni o bucată de hardware - aplicații, sistemul de operare - totul trebuie să pornească și aceasta este funcția principală a încărctorului de pornire.
Dacă o parte rău intenționată ar fi capabilă să exploateze bootloader-ul unui dispozitiv, ar avea practic stăpânire liberă asupra întregului sistem - cu condiția să aibă instrumentele și know-how-ul. Experții sunt de acord că, cu 190 GB de date furate de la Samsung disponibile pentru descărcare de aproape oricine, există motive de îngrijorare.

LPETTET / Getty Images
„Un atac de bootloader este deosebit de îngrijorător, deoarece îi permite atacatorului să intre în dispozitiv sub nivelul sistemului de operare, ceea ce înseamnă că hackerul poate ocoliți toată securitatea de pe dispozitiv”, a declarat Contos, „Un atac de încărcare poate fi folosit și pentru a fura acreditările utilizatorului și, eventual, a ocoli dispozitivul. criptare”.
Din păcate, deoarece informațiile compromise ar putea fi folosite pentru a ajuta hackerii să descopere noi modalități de a ataca dispozitivele Galaxy, nu putem face multe la nivel de utilizator. Încercați să fiți cât mai la curent cu actualizările de securitate și să evitați să vă asumați riscuri inutile online. Fiți atenți la atașamentele de e-mail suspecte, acordați o atenție deosebită aplicațiilor pe care le descărcați (și inspectați lista de permisiuni) și așa mai departe.
„Rezoluția la acest lucru este în mâinile Samsung”, a explicat Das, „ar trebui să lanseze un patch sau patch-uri care să abordeze orice vulnerabilități cunoscute sau potențiale”.
„Samsung ar trebui să-și intensifice, de asemenea, propria analiză de securitate și revizuire a codului său, pentru a încerca mai întâi să găsească aceste probleme”, a adăugat Contos, „Între timp, utilizatorii ar trebui să fie deosebit de atent când instalează aplicații pe telefon, asigurându-se că este o aplicație binecunoscută și de încredere și că nu necesită prea multe permisiuni pentru telefon. De asemenea, ar trebui să fie foarte atenți să-și lase telefoanele nesupravegheate, mai ales dacă călătoresc în afara SUA. Acest lucru este adevărat chiar dacă dispozitivul este protejat prin parolă sau biometric.”