Samsung-hacket kan fortsatt sette deg i fare

Innholdsfortegnelse:

Samsung-hacket kan fortsatt sette deg i fare
Samsung-hacket kan fortsatt sette deg i fare
Anonim

Key takeaways

  • Kildekoden for stjålet Galaxy-enhet kan brukes som en enklere måte for hackere å finne sikkerhetsfeil og -svakheter.
  • Hvis angripere også tok kildekoden til oppstartslasteren, kunne de få tilgang til enheter på systemnivå.
  • Det beste kundene kan gjøre er å holde seg oppdatert på sikkerhetsoppdateringer og være svært forsiktig når de installerer nye apper eller følger nettadresser.
Image
Image

Samsung har utt alt at det nylige hacket, som resulterte i at kildekoden for Galaxy-enheter ble stjålet, ikke er noe å bekymre seg for, men noen eksperter mener det er nødvendig å bekymre seg.

Samsung tilbød forsikring om at verken kunde- eller ansattes personlige opplysninger hadde blitt kompromittert, er det bare én mulig vei for hackerne å ta. Dataene som ble tatt, som hackerne påstår inkluderer biometriske autentiseringsalgoritmer og oppstartslasterkildekode, kan fortsatt brukes på skadelige måter.

"De fleste høyprofilerte brudd har resultert i tap av personopplysninger som har potensial til å påvirke enkeltpersoner," sa Purandar Das, administrerende direktør og medgründer av det krypteringsbaserte datasikkerhetsselskapet Sotero, i en e-post til Lifewire: «Å etablere en grunnlinje for at personopplysninger ikke gikk tapt, er mer en refleksrespons og er ikke en indikasjon på det negative potensialet et datainnbrudd utgjør.»

Finne sprekker

En stor bekymring sikkerhetseksperter har om Galaxy-enhetens kildekodelekkasje er hva koden kan brukes til. Riktignok er det ikke akkurat en nøkkel til den velkjente byen Samsung-enheter; hackere vil ikke umiddelbart kunne kompromittere kritiske systemer eller noe sånt. Men de kan bruke dataene til å finne sårbarheter som kanskje ikke er oppdaget ennå, og deretter finne ut måter å utnytte dem på.

Brukere bør være ekstra forsiktige når de installerer apper på telefonen ved å sørge for at det er en velkjent og pålitelig app, og at den ikke krever for mange tillatelser på telefonen.

"Selv om hvert program og hver enhet inneholder noen sårbarheter, kan prosessen med å finne disse feilene være ekstremt tidkrevende og vanskelig," sa Brian Contos, 25-årig cybersikkerhetsveteran og Chief Security Officer for Phosphorus Cybersecurity, i en e-post til Lifewire. "Men hvis du har tilgang til hele kildekoden, gjør det prosessen betydelig enklere."

Hackere har funnet og utnyttet sikkerhetssårbarheter så lenge datamaskiner har eksistert, men det tar tid og krefter. I denne situasjonen kan Samsungs kildekode brukes som et slags veikart eller blåkopi som nesten eliminerer behovet for å søke etter svakheter i utgangspunktet.

"Enhver kildekode som brukes til å betjene enheter eller tjene som autentiseringstjenester på enheter, utgjør et alvorlig problem," sier Das enig, "Koden kan brukes til å utarbeide alternative stier, tvinge inn datafangst eller overstyre sikkerhetskontroller. Koden kan også fungere som et analyserammeverk for sikkerhetskontroller som deretter kan overstyres."

Bootloader Worries

Hvis bootloader-kildekoden også ble kompromittert, som hackergruppen hevder, kan det skape en betydelig sikkerhetsrisiko. I motsetning til systemkildekoden nevnt tidligere, er bootloaderen som å ha nøklene til byen. Det er programmet som kreves for å starte opp et stykke maskinvare-applikasjoner, operativsystemet - alt må starte opp, og det er oppstartslasterens primære funksjon.

Hvis en ondsinnet part var i stand til å utnytte en enhets bootloader, ville de i utgangspunktet hatt fritt styre over hele systemet, forutsatt at de hadde verktøyene og kunnskapen. Eksperter er enige om at med 190 GB av Samsungs stjålne data tilgjengelig for nedlasting av stort sett alle, er det grunn til bekymring.

Image
Image

"Et bootloader-angrep er spesielt bekymringsfullt fordi det lar angriperen komme inn på enheten under operativsystemnivået, noe som betyr at hackeren kan omgå all sikkerheten på enheten," sa Contos, "Et bootloader-angrep kan også brukes til å stjele brukerens legitimasjon og potensielt omgå enhetskryptering."

Fordi den kompromitterte informasjonen kan brukes til å hjelpe hackere med å oppdage nye måter å angripe Galaxy-enheter på, er det dessverre ikke mye vi kan gjøre på brukernivå. Bare prøv å holde deg så oppdatert som mulig med sikkerhetsoppdateringer, og unngå å ta unødvendige risikoer på nettet. Vær på vakt mot mistenkelige e-postvedlegg, følg nøye med appene du laster ned (og inspiser tillatelseslisten) og så videre.

"Løsningen på dette er i hendene på Samsung," forklarte Das, "De ville måtte gi ut en patch eller patcher som adresserer alle kjente eller potensielle sårbarheter."

"Samsung bør også øke sin egen sikkerhetsanalyse og gjennomgang av koden sin, for å prøve å finne disse problemene først," la Contos til, "I mellomtiden bør brukere være ekstra forsiktige når de installerer apper på telefonen ved å sørge for at det er en velkjent og pålitelig app, og at den ikke krever for mange tillatelser på telefonen. De bør også være svært forsiktige med å la telefonene sine være uten tilsyn, spesielt hvis de reiser utenfor USA. Dette gjelder selv om enheten er passord- eller biometrisk beskyttet."

Anbefalt: