Hack spoločnosti Samsung vás stále môže vystaviť riziku

Kľúčové poznatky

  • Zdrojový kód zariadenia Stolen Galaxy by sa dal hackerom použiť ako jednoduchší spôsob, ako nájsť bezpečnostné chyby a slabé stránky.
  • Ak by útočníci vzali aj zdrojový kód bootloadera, mohli by získať prístup k zariadeniam na úrovni systému.
  • To najlepšie, čo môžu zákazníci urobiť, je udržať si prehľad o bezpečnostných aktualizáciách a byť veľmi opatrní pri inštalácii nových aplikácií alebo sledovaní adries URL.
Detailný záber na niekoho, kto používa smartfón na tmavom pozadí.

d3sign / Getty Images

Spoločnosť Samsung uviedla, že nedávny hack, ktorý viedol k odcudzeniu zdrojového kódu pre zariadenia Galaxy, nie je dôvod na obavy – niektorí odborníci sa však domnievajú, že obavy sú nevyhnutné.

Zatiaľ čo Samsung ponúkol uistenie že neboli ohrozené osobné údaje zákazníka ani zamestnanca, je to len jedna z možných ciest, ktorými sa hackeri môžu vydať. Získané údaje, o ktorých tvrdia hackeri, zahŕňajú biometrické autentifikačné algoritmy a zdrojový kód bootloadera, by mohli byť stále škodlivé.

„Väčšina významných porušení viedla k strate osobných údajov, čo môže mať vplyv na jednotlivcov,“ povedal

Purandar Das, generálny riaditeľ a spoluzakladateľ spoločnosti zaoberajúcej sa riešeniami bezpečnosti údajov založenej na šifrovaní Sotero, v e-maile pre Lifewire: „Stanovenie základnej línie, podľa ktorej sa osobné údaje nestratili, je skôr reflexná odpoveď a nie je skutočným ukazovateľom nepriaznivého potenciálu, ktorý akékoľvek porušenie údajov predstavuje.“

Hľadanie trhlín

Odborníci na bezpečnosť majú veľké obavy z úniku zdrojového kódu zariadenia Galaxy, pretože tento kód by sa mohol použiť. Je pravda, že to nie je práve kľúč k povestnému mestu zariadení Samsung; hackeri nebudú schopní okamžite ohroziť kritické systémy alebo niečo podobné. Ale mohli by použiť údaje na nájdenie zraniteľností, ktoré možno ešte neboli objavené, a potom nájsť spôsoby, ako ich zneužiť.

„Používatelia by mali byť obzvlášť opatrní pri inštalácii aplikácií do svojho telefónu tým, že sa ubezpečia, že ide o dobre známu a dôveryhodnú aplikáciu a že v telefóne nevyžaduje príliš veľa povolení.“

„Aj keď každý softvérový program a každé zariadenie obsahuje nejaké zraniteľné miesta, proces hľadania týchto chýb môže byť extrémne časovo náročný a náročný,“ povedal. Brian Contos, 25-ročný veterán kybernetickej bezpečnosti a hlavný bezpečnostný dôstojník Kybernetická bezpečnosť fosforu, v e-maile na Lifewire. "Ale ak máte prístup k úplnému zdrojovému kódu, výrazne to zjednoduší proces."

Hackeri hľadali a využívali bezpečnostné slabiny tak dlho, ako existovali počítače, no vyžaduje si to čas a úsilie. V tejto situácii by sa zdrojový kód Samsungu dal použiť ako akýsi plán alebo plán, ktorý v prvom rade eliminuje potrebu hľadať slabé miesta.

„Akýkoľvek zdrojový kód, ktorý sa používa na prevádzku zariadení alebo slúži ako autentifikačné služby na zariadeniach, predstavuje vážnu hrozbu problém,“ súhlasí Das, „kód možno použiť na navrhnutie alternatívnych ciest, vynútenie zachytenia údajov alebo potlačenie zabezpečenia ovládacie prvky. Kód môže slúžiť aj ako analytický rámec pre bezpečnostné kontroly, ktoré potom možno prepísať."

Obavy s bootloaderom

Ak by bol ohrozený aj zdrojový kód zavádzača, ako tvrdí hackerská skupina, mohlo by to predstavovať značné bezpečnostné riziko. Na rozdiel od zdrojového kódu systému uvedeného vyššie, bootloader je ako mať kľúče od mesta. Je to program potrebný na spustenie časti hardvéru – aplikácií, operačného systému – to všetko sa musí spustiť, a to je primárna funkcia zavádzača.

Ak by zlomyseľná strana dokázala zneužiť bootloader zariadenia, mala by v podstate voľnú vládu nad celým systémom – za predpokladu, že by mala nástroje a know-how. Odborníci súhlasia s tým, že 190 GB ukradnutých údajov spoločnosti Samsung, ktoré si môže stiahnuť takmer každý, je dôvod na obavy.

Detailný záber na obrazovke počítača s možnosťou s názvom „Aktualizovať softvér“.

LPETTET / Getty Images

„Útok bootloaderom je obzvlášť znepokojujúci, pretože umožňuje útočníkovi dostať sa do zariadenia pod úrovňou operačného systému, čo znamená, že hacker môže obísť všetko zabezpečenie na zariadení,“ uviedol Contos, „útok bootloader možno použiť aj na odcudzenie poverení používateľa a potenciálne obídenie zariadenia šifrovanie."

Žiaľ, keďže ohrozené informácie by mohli byť použité na pomoc hackerom pri objavovaní nových spôsobov útokov na zariadenia Galaxy, na úrovni používateľov toho veľa urobiť nemôžeme. Len sa snažte zostať čo najaktuálnejšie vďaka bezpečnostným aktualizáciám a vyhýbajte sa zbytočnému riskovaniu online. Dávajte si pozor na podozrivé e-mailové prílohy, venujte zvýšenú pozornosť aplikáciám, ktoré sťahujete (a skontrolujte zoznam povolení) atď.

"Vyriešenie je v rukách spoločnosti Samsung," vysvetlil Das, "bude musieť vydať záplatu alebo záplaty, ktoré riešia všetky známe alebo potenciálne slabé miesta."

„Samsung by mal tiež zintenzívniť svoju vlastnú bezpečnostnú analýzu a kontrolu svojho kódu, aby sa pokúsil najskôr nájsť tieto problémy,“ dodal Contos, „medzitým používatelia by mali byť obzvlášť opatrní pri inštalácii aplikácií do svojho telefónu a uistiť sa, že ide o dobre známu a dôveryhodnú aplikáciu a nevyžaduje príliš veľa povolení na telefón. Mali by byť tiež veľmi opatrní pri ponechaní svojich telefónov bez dozoru, najmä ak cestujú mimo USA. To platí aj vtedy, ak je zariadenie chránené heslom alebo biometrickými údajmi.“