Hack společnosti Samsung vás stále může vystavit riziku

Obsah:

Hack společnosti Samsung vás stále může vystavit riziku
Hack společnosti Samsung vás stále může vystavit riziku
Anonim

Klíčové poznatky

  • Zdrojový kód odcizeného zařízení Galaxy by mohl být použit jako snazší způsob pro hackery k nalezení bezpečnostních chyb a slabin.
  • Pokud by útočníci vzali také zdrojový kód bootloaderu, mohli by získat přístup k zařízením na úrovni systému.
  • Nejlepší věc, kterou mohou zákazníci udělat, je udržet si přehled o aktualizacích zabezpečení a být velmi opatrní při instalaci nových aplikací nebo sledování adres URL.
Image
Image

Samsung uvedl, že nedávný hack, který vyústil v odcizení zdrojového kódu pro zařízení Galaxy, není důvod k obavám – ale někteří odborníci se domnívají, že je nutné se znepokojovat.

I když společnost Samsung nabídla ujištění, že nedošlo ke kompromitaci osobních údajů zákazníků ani zaměstnanců, je to pouze jedna z možných cest, kterými se hackeři mohou vydat. Data, která byla pořízena, o kterých hackeři tvrdí, že zahrnují biometrické autentizační algoritmy a zdrojový kód bootloaderu, by mohla být stále použita škodlivými způsoby.

„Většina významných narušení vedla ke ztrátě osobních údajů, která může mít dopad na jednotlivce,“řekl Purandar Das, generální ředitel a spoluzakladatel společnosti Sotero, která řešení zabezpečení dat na bázi šifrování, v e-mailu. pro Lifewire: „Stanovení základní linie, že osobní údaje nebyly ztraceny, je spíše reflexní reakcí a není skutečným ukazatelem nepříznivého potenciálu, který jakékoli porušení dat představuje.“

Hledání trhlin

Velkou obavu bezpečnostních expertů z úniku zdrojového kódu zařízení Galaxy je to, k čemu by mohl být tento kód použit. Je pravda, že to není zrovna klíč k pověstnému městu zařízení Samsung; hackeři nebudou schopni okamžitě ohrozit kritické systémy nebo něco podobného. Ale mohli by použít data k nalezení zranitelností, které možná ještě nebyly objeveny, a pak vymyslet způsoby, jak je zneužít.

Uživatelé by měli být při instalaci aplikací do svého telefonu mimořádně opatrní a měli by se ujistit, že se jedná o dobře známou a důvěryhodnou aplikaci a že v telefonu nevyžaduje příliš mnoho oprávnění.

„Ačkoli každý softwarový program a každé zařízení obsahují některá zranitelná místa, proces hledání těchto chyb může být extrémně časově náročný a obtížný,“řekl Brian Contos, 25letý veterán kybernetické bezpečnosti a hlavní bezpečnostní ředitel společnosti Phosphorus Cybersecurity, v e-mailu na Lifewire. "Pokud ale máte přístup k úplnému zdrojovému kódu, proces je podstatně jednodušší."

Hackeři hledají a využívají slabá místa zabezpečení tak dlouho, jak existují počítače, ale vyžaduje to čas a úsilí. V této situaci by mohl být zdrojový kód Samsungu použit jako jakýsi plán nebo plán, který v první řadě eliminuje potřebu hledat slabá místa.

"Jakýkoli zdrojový kód, který se používá k ovládání zařízení nebo slouží jako autentizační služby na zařízeních, představuje vážný problém," souhlasí Das, "Kód lze použít k navržení alternativních cest, vynucení sběru dat nebo přepsání bezpečnostní kontroly. Kód může také sloužit jako analytický rámec pro bezpečnostní kontroly, které pak lze přepsat."

Bootloader Worries

Pokud by byl kompromitován také zdrojový kód bootloaderu, jak tvrdí hackerská skupina, mohlo by to způsobit značné bezpečnostní riziko. Na rozdíl od výše uvedeného zdrojového kódu systému má bootloader klíče od města. Je to program nutný ke spuštění části hardwaru – aplikace, operační systém – to vše se musí spustit, a to je primární funkce bootloaderu.

Pokud by zlomyslná strana dokázala zneužít bootloader zařízení, měla by v podstatě volnou vládu nad celým systémem – za předpokladu, že by měla nástroje a know-how. Odborníci se shodují, že 190 GB ukradených dat společnosti Samsung, které si může stáhnout prakticky kdokoli, je důvod k obavám.

Image
Image

"Útok bootloaderem je obzvláště znepokojivý, protože umožňuje útočníkovi dostat se do zařízení pod úrovní operačního systému, což znamená, že hacker může obejít veškeré zabezpečení na zařízení," uvedl Contos, "útok bootloaderem může lze také použít ke krádeži přihlašovacích údajů uživatele a potenciálně obejít šifrování zařízení."

Bohužel, protože kompromitované informace by mohly být použity k tomu, aby pomohly hackerům objevit nové způsoby útoku na zařízení Galaxy, na uživatelské úrovni toho moc udělat nemůžeme. Jen se snažte zůstat co nejčerstvější díky aktualizacím zabezpečení a vyhněte se zbytečnému riskování online. Dávejte si pozor na podezřelé přílohy e-mailů, věnujte zvýšenou pozornost aplikacím, které stahujete (a prohlédněte si seznam oprávnění) a tak dále.

"Vyřešení je v rukou společnosti Samsung," vysvětlil Das, "Museli by vydat opravu nebo opravy, které by řešily jakoukoli známou nebo potenciální zranitelnost."

"Samsung by měl také zintenzivnit svou vlastní bezpečnostní analýzu a revizi svého kódu, aby se pokusil nejprve najít tyto problémy," dodal Contos, "Mezitím by uživatelé měli být zvlášť opatrní při instalaci aplikací do svého telefonu ujistěte se, že se jedná o dobře známou a důvěryhodnou aplikaci a nevyžaduje příliš mnoho oprávnění v telefonu. Měli by si také dávat velký pozor, aby své telefony nechali bez dozoru, zejména pokud cestují mimo USA. To platí i v případě, že zařízení je chráněn heslem nebo biometricky."

Doporučuje: