Keeawayt
- Varastetun Galaxy-laitteen lähdekoodia voitaisiin käyttää helpommin hakkereiden tietoturvapuutteiden ja heikkouksien paikantamiseen.
- Jos hyökkääjät ottavat myös käynnistyslataimen lähdekoodin, he voisivat saada järjestelmätason pääsyn laitteisiin.
- Paras asia, jonka asiakkaat voivat tehdä, on pysyä tietoturvapäivitysten ajan tasalla ja olla erittäin varovainen asentaessaan uusia sovelluksia tai seuraaessaan URL-osoitteita.
Samsung on todennut, että äskettäinen hakkerointi, joka johti Galaxy-laitteiden lähdekoodin varastamiseen, ei ole huolestuttavaa, mutta joidenkin asiantuntijoiden mielestä huolenpito on välttämätöntä.
Vaikka Samsung vakuutti, että asiakkaiden tai työntekijöiden henkilökohtaisia tietoja ei ollut vaarantunut, se on vain yksi mahdollinen tapa hakkereille. Otettuja tietoja, joihin hakkereiden mukaan sisältyvät biometriset todennusalgoritmit ja käynnistyslataimen lähdekoodi, voidaan edelleen käyttää haitallisesti.
"Useimmat korkean profiilin tietoturvaloukkaukset ovat johtaneet henkilötietojen menettämiseen, mikä voi vaikuttaa yksilöihin", sanoi Purandar Das, salauspohjaisia tietoturvaratkaisuja valmistavan Soteron toimitusjohtaja ja perustaja, sähköpostissa. Lifewirelle: "Perustason määrittäminen, että henkilökohtaisia tietoja ei ole kadonnut, on pikemminkin refleksireaktio, eikä se todellakaan osoita haitallisia mahdollisia tietomurtoja."
Häröjen löytäminen
Suojausasiantuntijoiden suuri huolenaihe Galaxy-laitteen lähdekoodivuodosta on se, mihin tätä koodia voitaisiin käyttää. Myönnettäköön, se ei ole varsinainen avain Samsung-laitteiden sananlaskukaupunkiin; hakkerit eivät pysty välittömästi vaarantamaan kriittisiä järjestelmiä tai mitään vastaavaa. Mutta he voivat käyttää tietoja löytääkseen haavoittuvuuksia, joita ei ehkä ole vielä löydetty, ja sitten keksiä tapoja hyödyntää niitä.
Käyttäjien tulee olla erityisen varovaisia asentaessaan sovelluksia puhelimeensa varmistamalla, että se on tunnettu ja luotettava sovellus, joka ei vaadi liikaa käyttöoikeuksia puhelimeen.
"Vaikka jokainen ohjelmisto ja jokainen laite sisältää joitakin haavoittuvuuksia, näiden virheiden löytäminen voi olla erittäin aikaa vievää ja vaikeaa", sanoi Brian Contos, 25-vuotias kyberturvallisuuden veteraani ja Phosphorus Cybersecurityn turvallisuusjohtaja. sähköpostitse Lifewirelle. "Mutta jos sinulla on pääsy koko lähdekoodiin, se helpottaa prosessia huomattavasti."
Hakkerit ovat löytäneet ja hyödyntäneet tietoturva-aukkoja niin kauan kuin tietokoneita on ollut olemassa, mutta se vaatii aikaa ja vaivaa. Tässä tilanteessa Samsungin lähdekoodia voitaisiin käyttää eräänlaisena etenemissuunnitelmana tai suunnitelmana, joka kaikki paitsi poistaa tarpeen etsiä heikkouksia.
"Kaikki lähdekoodit, joita käytetään laitteiden ohjaamiseen tai todennuspalveluina laitteissa, aiheuttavat vakavan ongelman, " Das on samaa mieltä: "Koodia voidaan käyttää vaihtoehtoisten polkujen suunnitteluun, tietojen pakottamiseen tai ohittamiseen. Koodi voi toimia myös analyysikehyksenä suojauksille, jotka voidaan sitten ohittaa."
Bootloader Worries
Jos myös käynnistyslataimen lähdekoodi vaarantuisi, kuten hakkerointiryhmä väittää, se voi aiheuttaa merkittävän tietoturvariskin. Toisin kuin aiemmin mainitussa järjestelmän lähdekoodissa, käynnistyslatain on kuin sillä olisi kaupungin avaimet. Se on ohjelma, jota tarvitaan osan laitteisto-sovellusten käynnistämiseen, käyttöjärjestelmä - se kaikki on käynnistettävä, ja se on käynnistyslataimen ensisijainen toiminto.
Jos pahantahtoinen osapuoli pystyisi hyödyntämään laitteen käynnistyslatainta, heillä olisi periaatteessa vapaa v alta koko järjestelmässä, jos heillä olisi työkalut ja taitotieto. Asiantuntijat ovat yhtä mieltä siitä, että koska 190 Gt Samsungin varastettua dataa on melkein kaikkien saatavilla, on syytä huoleen.
"Käynnistyslataimen hyökkäys on erityisen huolestuttava, koska sen avulla hyökkääjä pääsee laitteeseen käyttöjärjestelmätason alapuolella, mikä tarkoittaa, että hakkeri voi ohittaa laitteen kaiken suojauksen", Contos totesi: "Käynnistyslataimen hyökkäys voi käyttää myös käyttäjän kirjautumistietojen varastamiseen ja mahdollisesti laitteen salauksen ohittamiseen."
Valitettavasti, koska vaarantuneita tietoja voitaisiin käyttää auttamaan hakkereita löytämään uusia tapoja hyökätä Galaxy-laitteita vastaan, emme valitettavasti voi tehdä paljon käyttäjätasolla. Yritä vain pysyä mahdollisimman ajan tasalla tietoturvapäivitysten kanssa ja välttää tarpeettomia riskejä verkossa. Varo epäilyttäviä sähköpostin liitteitä, kiinnitä erityistä huomiota lataamiisi sovelluksiin (ja tarkista käyttöoikeusluettelo) ja niin edelleen.
"Ratkaisu tähän on Samsungin käsissä", Das selitti. "Heidän olisi julkaistava korjaustiedosto tai korjaustiedostoja, jotka korjaavat kaikki tunnetut tai mahdolliset haavoittuvuudet."
"Samsungin tulisi myös tehostaa omaa tietoturva-analyysiään ja tarkistaa koodinsa yrittääkseen löytää nämä ongelmat ensin", Contos lisäsi: "Sillä välin käyttäjien tulee olla erityisen varovaisia asentaessaan sovelluksia puhelimeen viimeistään varmistaa, että se on tunnettu ja luotettava sovellus, eikä vaadi liikaa käyttöoikeuksia puhelimeen. Heidän tulee myös olla erittäin varovaisia jättäessään puhelimiaan ilman valvontaa, varsinkin jos he matkustavat Yhdysv altojen ulkopuolelle. Tämä pätee, vaikka laite on salasanalla tai biometrisesti suojattu."