Samsung-hacket kunne stadig bringe dig i fare

Indholdsfortegnelse:

Samsung-hacket kunne stadig bringe dig i fare
Samsung-hacket kunne stadig bringe dig i fare
Anonim

Key takeaways

  • Stjålet Galaxy-enhedskildekode kunne bruges som en nemmere måde for hackere at lokalisere sikkerhedsfejl og -svagheder.
  • Hvis angribere også tog bootloaderens kildekode, kunne de få adgang til enheder på systemniveau.
  • Det bedste, kunderne kan gøre, er at holde styr på sikkerhedsopdateringer og være meget forsigtig, når de installerer nye apps eller følger URL'er.
Image
Image

Samsung har udt alt, at det nylige hack, som resulterede i, at kildekoden til Galaxy-enheder blev stjålet, ikke er noget at bekymre sig om - men nogle eksperter mener, at det er nødvendigt at bekymre sig.

Mens Samsung tilbød forsikring om, at hverken kundes eller medarbejders personlige oplysninger var blevet kompromitteret, er det kun én mulig vej for hackerne at tage. De data, der blev taget, som hackerne hævder inkluderer biometriske godkendelsesalgoritmer og bootloader-kildekode, kunne stadig bruges på skadelige måder.

"De fleste højprofilerede brud har resulteret i tab af personlige data, der har potentiale til at påvirke enkeltpersoner," sagde Purandar Das, administrerende direktør og medstifter af krypteringsbaserede datasikkerhedsløsninger Sotero, i en e-mail til Lifewire: "At etablere en baseline for, at personlige data ikke gik tabt, er mere en refleksreaktion og er ikke et udtryk for det negative potentiale, et databrud udgør."

Finding af revner

En stor bekymring, sikkerhedseksperter har over Galaxy-enhedens kildekodelækage, er, hvad denne kode kunne bruges til. Indrømmet, det er ikke ligefrem en nøgle til den berømte by Samsung-enheder; hackere vil ikke øjeblikkeligt være i stand til at kompromittere kritiske systemer eller noget lignende. Men de kunne bruge dataene til at finde sårbarheder, som måske ikke er blevet opdaget endnu, og derefter finde ud af måder at udnytte dem på.

Brugere bør være ekstra forsigtige, når de installerer apps på deres telefon ved at sikre, at det er en velkendt og pålidelig app og ikke kræver for mange tilladelser på telefonen.

"Mens hvert softwareprogram og hver enhed indeholder nogle sårbarheder, kan processen med at finde disse fejl være ekstremt tidskrævende og vanskelig," sagde Brian Contos, 25-årig cybersikkerhedsveteran og Chief Security Officer for Phosphorus Cybersecurity, i en e-mail til Lifewire. "Men hvis du har adgang til den fulde kildekode, gør det processen væsentligt nemmere."

Hackere har fundet og udnyttet sikkerhedssårbarheder, så længe computere har eksisteret, men det tager tid og kræfter. I denne situation kunne Samsungs kildekode bruges som en slags køreplan eller plan, der næsten eliminerer behovet for at søge efter svagheder i første omgang.

"Enhver kildekode, der bruges til at betjene enheder eller tjene som autentificeringstjenester på enheder, udgør et alvorligt problem," Das er enig, "Koden kan bruges til at udtænke alternative stier, tvinge indfangning af data eller tilsidesætte sikkerhedskontroller. Koden kan også tjene som en analyseramme for sikkerhedskontroller, som derefter kan tilsidesættes."

Bootloader-bekymringer

Hvis bootloaderens kildekode også blev kompromitteret, som hackergruppen hævder, kunne det skabe en væsentlig sikkerhedsrisiko. I modsætning til den tidligere nævnte systemkildekode, er bootloaderen som at have nøglerne til byen. Det er programmet, der kræves for at starte et stykke hardware-applikationer, operativsystemet - det hele skal starte op, og det er bootloaderens primære funktion.

Hvis en ondsindet part var i stand til at udnytte en enheds bootloader, ville de grundlæggende have frit styre over hele systemet, forudsat at de havde værktøjerne og knowhow. Eksperter er enige om, at med 190 GB af Samsungs stjålne data, der kan downloades af stort set alle, er der grund til bekymring.

Image
Image

"Et bootloader-angreb er særligt bekymrende, fordi det giver hackeren mulighed for at komme ind på enheden under operativsystemniveauet, hvilket betyder, at hackeren kan omgå al sikkerhed på enheden," sagde Contos, "Et bootloader-angreb kan også bruges til at stjæle brugerens legitimationsoplysninger og potentielt omgå enhedskryptering."

Fordi de kompromitterede oplysninger kunne bruges til at hjælpe hackere med at opdage nye måder at angribe Galaxy-enheder på, er der desværre ikke meget, vi kan gøre på brugerniveau. Prøv bare at holde dig så opdateret som muligt med sikkerhedsopdateringer, og undgå at tage unødvendige risici online. Vær på vagt over for mistænkelige e-mail-vedhæftede filer, vær meget opmærksom på de apps, du downloader (og undersøg tilladelseslisten) og så videre.

"Løsningen på dette er i hænderne på Samsung," forklarede Das, "De ville være nødt til at frigive en patch eller patches, der adresserer alle kendte eller potentielle sårbarheder."

"Samsung bør også øge sin egen sikkerhedsanalyse og gennemgang af sin kode for at prøve at finde disse problemer først," tilføjede Contos, "I mellemtiden bør brugere være ekstra forsigtige, når de installerer apps på deres telefon ved at sørge for, at det er en velkendt og betroet app og ikke kræver for mange tilladelser på telefonen. De bør også være meget forsigtige med at efterlade deres telefoner uden opsyn, især hvis de rejser uden for USA. Dette gælder, selvom enheden er adgangskode- eller biometrisk beskyttet."

Anbefalede: