A legfontosabb elvitelek
- A lopott Galaxy eszköz forráskódja a hackerek számára egyszerűbb módja lehet a biztonsági hibák és gyengeségek felkutatásának.
- Ha a támadók a rendszerbetöltő forráskódját is megszereznék, rendszerszintű hozzáférést kaphatnának az eszközökhöz.
- A legjobb, amit az ügyfelek tehetnek, hogy naprakészek maradnak a biztonsági frissítésekkel kapcsolatban, és nagyon óvatosak legyenek új alkalmazások telepítésekor vagy URL-ek követésekor.
A Samsung kijelentette, hogy a közelmúltban történt feltörés, amelynek eredményeként a Galaxy eszközök forráskódját ellopták, semmi ok az aggodalomra, de egyes szakértők úgy vélik, hogy az aggodalomra szükség van.
A Samsung megnyugtatta, hogy sem az ügyfelek, sem az alkalmazottak személyes adatai nem kerültek veszélybe, ez csak az egyik lehetséges út a hackerek számára. A felvett adatok, amelyek a hackerek állítása szerint biometrikus hitelesítési algoritmusokat és rendszerbetöltő forráskódot tartalmaznak, továbbra is káros módon felhasználhatók.
"A legtöbb nagy horderejű jogsértés olyan személyes adatok elvesztésével járt, amelyek hatással lehetnek az egyénekre" - mondta Purandar Das, a titkosításon alapuló adatbiztonsági megoldásokat gyártó Sotero cég vezérigazgatója és társalapítója egy e-mailben. a Lifewire-nek: „A személyes adatok elvesztésének kiindulópontjának megállapítása inkább csak reflexszerű válasz, és nem igazán jelzi az adatvédelmi incidens esetleges káros lehetőségét.”
Repedések keresése
A biztonsági szakértők nagy aggodalmát fejezik ki a Galaxy eszköz forráskódjának kiszivárgásával kapcsolatban, hogy mire használható ez a kód. Igaz, ez nem éppen kulcsa a Samsung készülékek közmondásos városának; a hackerek nem lesznek képesek azonnal kompromittálni a kritikus rendszereket vagy bármi hasonlót. De felhasználhatják az adatokat olyan sebezhetőségek felkutatására, amelyeket esetleg még nem fedeztek fel, majd kitalálhatják azok kihasználásának módjait.
A felhasználóknak fokozottan körültekintőnek kell lenniük, amikor alkalmazásokat telepítenek telefonjukra, és meg kell győződniük arról, hogy az alkalmazás jól ismert és megbízható, és nem igényel túl sok engedélyt a telefonon.
"Bár minden szoftver és minden eszköz tartalmaz biztonsági réseket, ezeknek a hibáknak a megtalálása rendkívül időigényes és nehéz lehet" - mondta Brian Contos, 25 éves kiberbiztonsági veterán és a Phosphorus Cybersecurity biztonsági igazgatója. e-mailben a Lifewire-nek. "De ha hozzáfér a teljes forráskódhoz, az lényegesen megkönnyíti a folyamatot."
A hackerek a számítógépek létezésének ideje óta találnak és használják ki a biztonsági réseket, de ez időt és erőfeszítést igényel. Ebben a helyzetben a Samsung forráskódja egyfajta útitervként vagy tervként használható, amely mindenekelőtt kiküszöböli a gyengeségek keresésének szükségességét.
"Minden forráskód, amelyet eszközök működtetésére vagy hitelesítési szolgáltatásként használnak az eszközökön, komoly problémát jelent." Das egyetért: "A kód felhasználható alternatív útvonalak kidolgozására, adatok rögzítésére vagy felülírására biztonsági ellenőrzéseket. A kód elemzési keretként is szolgálhat a biztonsági ellenőrzésekhez, amelyek ezután felülbírálhatók."
Aggodalmak a rendszerbetöltővel
Ha a rendszerbetöltő forráskódját is feltörték, ahogy azt a hackercsoport állítja, az jelentős biztonsági kockázatot jelenthet. A korábban említett rendszerforráskóddal ellentétben a rendszerbetöltő olyan, mintha birtokában lenne a város kulcsainak. Ez az a program, amely egy hardver-alkalmazás, az operációs rendszer indításához szükséges, és ez a rendszerbetöltő elsődleges funkciója.
Ha egy rosszindulatú fél képes lenne kihasználni egy eszköz rendszerbetöltőjét, alapvetően szabad uralom lenne az egész rendszer felett, feltéve, hogy megvannak az eszközök és a know-how. A szakértők egyetértenek abban, hogy mivel a Samsung 190 GB-nyi ellopott adata szinte bárki számára letölthető, van ok az aggodalomra.
"A rendszerbetöltő támadás különösen aggasztó, mert lehetővé teszi a támadó számára, hogy az operációs rendszer szintje alatt kerüljön be az eszközbe, ami azt jelenti, hogy a hacker megkerülheti az eszköz összes biztonságát." Contos kijelentette: "A rendszerbetöltő támadás a felhasználó hitelesítő adatainak ellopására és az eszköz titkosításának esetleges megkerülésére is használható."
Sajnos, mivel a feltört információk felhasználhatók arra, hogy a hackerek új módszereket fedezzenek fel a Galaxy eszközök elleni támadásra, felhasználói szinten nem sokat tehetünk. Csak próbáljon meg a lehető legfrissebb maradni a biztonsági frissítésekkel, és kerülje a felesleges online kockázatvállalást. Legyen óvatos a gyanús e-mail-mellékletekkel, fokozottan figyeljen a letöltött alkalmazásokra (és nézze meg az engedélyek listáját), és így tovább.
"A megoldás a Samsung kezében van" - magyarázta Das.
"A Samsungnak fel kell gyorsítania saját biztonsági elemzését és felül kell vizsgálnia a kódját, hogy először megpróbálja megtalálni ezeket a problémákat" - tette hozzá Contos: "Addig is fokozott óvatossággal kell eljárniuk, amikor alkalmazásokat telepítenek telefonjukra. győződjön meg róla, hogy ez egy jól ismert és megbízható alkalmazás, és nem igényel túl sok engedélyt a telefonhoz. Arra is nagyon oda kell figyelniük, hogy felügyelet nélkül hagyják telefonjukat, különösen, ha az Egyesült Államokon kívülre utaznak. Ez még akkor is igaz, ha az eszköz jelszóval vagy biometrikus adatokkal védett."