De Samsung-hack kan je nog steeds in gevaar brengen

Inhoudsopgave:

De Samsung-hack kan je nog steeds in gevaar brengen
De Samsung-hack kan je nog steeds in gevaar brengen
Anonim

Belangrijkste afhaalrestaurants

  • Gestolen Galaxy-apparaatbroncode kan worden gebruikt als een gemakkelijkere manier voor hackers om beveiligingsfouten en zwakke punten te lokaliseren.
  • Als aanvallers ook de broncode van de bootloader gebruiken, kunnen ze toegang krijgen tot apparaten op systeemniveau.
  • Het beste wat klanten kunnen doen, is op de hoogte blijven van beveiligingsupdates en zeer voorzichtig zijn bij het installeren van nieuwe apps of het volgen van URL's.
Image
Image

Samsung heeft verklaard dat de recente hack, die ertoe leidde dat de broncode voor Galaxy-apparaten werd gestolen, niets is om je zorgen over te maken, maar sommige experts zijn van mening dat je je zorgen moet maken.

Hoewel Samsung de verzekering bood dat noch de persoonlijke gegevens van klanten noch werknemers waren gecompromitteerd, is dat slechts één mogelijke weg voor de hackers. De gegevens die zijn gestolen en die volgens de hackers biometrische authenticatie-algoritmen en de broncode van de bootloader bevatten, kunnen nog steeds op schadelijke manieren worden gebruikt.

"De meeste spraakmakende inbreuken hebben geleid tot het verlies van persoonlijke gegevens die mogelijk gevolgen kunnen hebben voor individuen", zegt Purandar Das, CEO en mede-oprichter van Sotero, een bedrijf dat op encryptie gebaseerde oplossingen voor gegevensbeveiliging biedt. aan Lifewire: "Het vaststellen van een basislijn dat persoonlijke gegevens niet verloren zijn gegaan, is meer een reflexreactie en niet echt indicatief voor het negatieve potentieel dat een datalek met zich meebrengt."

Op zoek naar scheuren

Een grote zorg die beveiligingsexperts hebben over het lekken van de broncode van het Galaxy-apparaat, is waar die code voor kan worden gebruikt. Toegegeven, het is niet bepaald een sleutel tot de spreekwoordelijke stad van Samsung-apparaten; hackers zijn niet in staat om onmiddellijk kritieke systemen of iets dergelijks te compromitteren. Maar ze kunnen de gegevens gebruiken om kwetsbaarheden te vinden die misschien nog niet zijn ontdekt, en vervolgens manieren bedenken om ze te misbruiken.

Gebruikers moeten extra voorzichtig zijn bij het installeren van apps op hun telefoon door ervoor te zorgen dat het een bekende en vertrouwde app is en niet te veel machtigingen op de telefoon vereist.

"Hoewel elk softwareprogramma en elk apparaat enkele kwetsbaarheden bevat, kan het vinden van deze bugs extreem tijdrovend en moeilijk zijn", zegt Brian Contos, 25-jarige cybersecurity-veteraan en Chief Security Officer van Phosphorus Cybersecurity, in een e-mail aan Lifewire. "Maar als je toegang hebt tot de volledige broncode, wordt het proces aanzienlijk eenvoudiger."

Hackers vinden en maken misbruik van beveiligingsproblemen zolang computers bestaan, maar het kost tijd en moeite. In deze situatie zou de broncode van Samsung kunnen worden gebruikt als een soort routekaart of blauwdruk die de noodzaak om te zoeken naar zwakke punten in de eerste plaats vrijwel elimineert.

"Elke broncode die wordt gebruikt om apparaten te bedienen of als authenticatieservices op apparaten te dienen, vormt een ernstig probleem", beaamt Das, "De code kan worden gebruikt om alternatieve paden te bedenken, het vastleggen van gegevens te forceren of te negeren beveiligingscontroles. De code kan ook dienen als een analysekader voor beveiligingscontroles die vervolgens kunnen worden opgeheven."

Bootloader-zorgen

Als de broncode van de bootloader ook gecompromitteerd was, zoals de hackgroep beweert, zou dat een aanzienlijk veiligheidsrisico kunnen opleveren. In tegenstelling tot de eerder genoemde systeembroncode, heeft de bootloader is graag de sleutels van de stad. Het is het programma dat nodig is om een stuk hardware-applicaties op te starten, het besturingssysteem - het moet allemaal opstarten, en dat is de primaire functie van de bootloader.

Als een kwaadwillende partij de bootloader van een apparaat zou kunnen misbruiken, zouden ze in principe vrij spel hebben over het hele systeem, op voorwaarde dat ze de tools en de knowhow hadden. Experts zijn het erover eens dat er reden tot zorg is, aangezien 190 GB aan gestolen gegevens van Samsung beschikbaar is om te downloaden door vrijwel iedereen.

Image
Image

"Een bootloader-aanval is bijzonder zorgwekkend omdat het de aanvaller in staat stelt om in het apparaat te komen onder het niveau van het besturingssysteem, wat betekent dat de hacker alle beveiliging op het apparaat kan omzeilen", verklaarde Contos: "Een bootloader-aanval kan ook worden gebruikt om de inloggegevens van de gebruiker te stelen en mogelijk de apparaatversleuteling te omzeilen."

Helaas, omdat de gecompromitteerde informatie kan worden gebruikt om hackers te helpen nieuwe manieren te ontdekken om Galaxy-apparaten aan te vallen, kunnen we niet veel doen op gebruikersniveau. Probeer gewoon zo actueel mogelijk te blijven met beveiligingsupdates en vermijd onnodige risico's online te nemen. Wees op uw hoede voor verdachte e-mailbijlagen, let goed op de apps die u downloadt (en inspecteer de lijst met machtigingen), enzovoort.

"De oplossing hiervoor is in handen van Samsung," legde Das uit, "Ze zouden een patch of patches moeten uitbrengen die alle bekende of potentiële kwetsbaarheden verhelpen."

"Samsung zou ook zijn eigen beveiligingsanalyse en beoordeling van zijn code moeten opvoeren om deze problemen eerst te vinden", voegde Contos eraan toe: "In de tussentijd moeten gebruikers extra voorzichtig zijn bij het installeren van apps op hun telefoon door ervoor zorgen dat het een bekende en vertrouwde app is en dat er niet te veel machtigingen op de telefoon nodig zijn. Ze moeten ook heel voorzichtig zijn met het onbeheerd achterlaten van hun telefoons, vooral als ze buiten de VS reizen. Dit geldt zelfs als het apparaat is beveiligd met een wachtwoord of biometrisch."

Aanbevolen: