Die Samsung-hack kan jou steeds in gevaar stel

INHOUDSOPGAWE:

Die Samsung-hack kan jou steeds in gevaar stel
Die Samsung-hack kan jou steeds in gevaar stel
Anonim

Sleutel wegneemetes

  • Gesteelde Galaxy-toestelbronkode kan gebruik word as 'n makliker manier vir kuberkrakers om sekuriteitsfoute en -swakhede op te spoor.
  • As aanvallers ook die selflaaiprogram-bronkode geneem het, kan hulle stelselvlaktoegang tot toestelle kry.
  • Die beste ding wat klante kan doen, is om op hoogte te bly van sekuriteitsopdaterings en baie versigtig te wees wanneer hulle nuwe programme installeer of URL's volg.
Image
Image

Samsung het verklaar dat die onlangse hack, wat daartoe gelei het dat bronkode vir Galaxy-toestelle gesteel is, niks is om oor bekommerd te wees nie, maar sommige kenners meen dat dit nodig is om kommer te bekommer.

Terwyl Samsung die versekering gegee het dat nie die persoonlike inligting van die klant of die werknemer gekompromitteer is nie, is dit net een moontlike weg vir die kuberkrakers. Die data wat geneem is, wat volgens die kuberkrakers biometriese stawingalgoritmes en selflaaiprogram-bronkode insluit, kan steeds op skadelike maniere gebruik word.

"Die meeste hoëprofiel-oortredings het gelei tot die verlies van persoonlike data wat die potensiaal het om individue te beïnvloed," het Purandar Das, uitvoerende hoof en medestigter van die enkripsie-gebaseerde datasekuriteitsoplossingsmaatskappy Sotero, in 'n e-pos gesê aan Lifewire, "Om 'n basislyn te vestig dat persoonlike data nie verlore gegaan het nie, is meer 'n refleksreaksie en nie werklik 'n aanduiding van die nadelige potensiaal wat enige data-oortreding inhou nie."

Vind krake

'n Groot kommer wat sekuriteitskenners het oor die bronkodelek van die Galaxy-toestel is waarvoor daardie kode gebruik kan word. Toegegee, dit is nie juis 'n sleutel tot die spreekwoordelike stad van Samsung-toestelle nie; kuberkrakers gaan nie onmiddellik kritieke stelsels of iets dergeliks in gevaar stel nie. Maar hulle kan die data gebruik om kwesbaarhede te vind wat dalk nog nie ontdek is nie, en dan maniere uitvind om dit uit te buit.

Gebruikers moet ekstra versigtig wees wanneer hulle programme op hul foon installeer deur seker te maak dat dit 'n bekende en vertroude toepassing is, en nie te veel toestemmings op die foon vereis nie.

"Terwyl elke sagtewareprogram en elke toestel sekere kwesbaarhede bevat, kan die proses om hierdie foute op te spoor uiters tydrowend en moeilik wees," sê Brian Contos, 25-jarige kuberveiligheidsveteraan en Hoofsekuriteitsbeampte van Phosphorus Cybersecurity, in 'n e-pos aan Lifewire. "Maar as jy toegang tot die volledige bronkode het, maak dit die proses aansienlik makliker."

Hackers vind en benut sekuriteitskwesbaarhede so lank as wat rekenaars bestaan, maar dit verg tyd en moeite. In hierdie situasie kan Samsung se bronkode gebruik word as 'n soort padkaart of bloudruk wat die behoefte uitskakel om in die eerste plek na swakpunte te soek.

"Enige bronkode wat gebruik word om toestelle te bedryf of as stawingdienste op toestelle te dien, stel 'n ernstige probleem," Das stem saam, "Die kode kan gebruik word om alternatiewe paaie te ontwerp, die vaslegging van data te forseer of om te ignoreer sekuriteitskontroles. Die kode kan ook dien as 'n ontledingsraamwerk vir sekuriteitskontroles wat dan oorskryf kan word."

Bootloader Worries

As die selflaaiprogram-bronkode ook gekompromitteer is, soos die inbraakgroep beweer, kan dit 'n aansienlike sekuriteitsrisiko skep. Anders as die stelselbronkode wat voorheen genoem is, is die selflaaiprogram soos om die sleutels van die stad te hê. Dit is die program wat nodig is om 'n stuk hardeware-toepassings op te laai, die bedryfstelsel - dit moet alles oplaai, en dit is die selflaaiprogram se primêre funksie.

As 'n kwaadwillige party in staat was om 'n toestel se selflaaiprogram te ontgin, sou hulle basies vrye heerskappy oor die hele stelsel hê, mits hulle die gereedskap en die kundigheid het. Kenners stem saam dat daar rede tot kommer is, met 190 GB van Samsung se gesteelde data wat beskikbaar is om af te laai deur byna enigiemand.

Image
Image

"'n Selflaailaaier-aanval is veral kommerwekkend omdat dit die aanvaller toelaat om onder die bedryfstelselvlak by die toestel in te kom, wat beteken dat die hacker al die sekuriteit op die toestel kan omseil," het Contos gesê, "'n Selflaailaaier-aanval kan word ook gebruik om die gebruiker se geloofsbriewe te steel en moontlik toestelenkripsie te omseil."

Ongelukkig, omdat die gekompromitteerde inligting gebruik kan word om hackers te help om nuwe maniere te ontdek om Galaxy-toestelle aan te val, is daar nie veel wat ons op gebruikersvlak kan doen nie. Probeer net om so op hoogte te bly as moontlik met sekuriteitsopdaterings, en vermy onnodige risiko's aanlyn. Wees versigtig vir verdagte e-posaanhegsels, let goed op die programme wat jy aflaai (en inspekteer die toestemmingslys), ensovoorts.

"Die oplossing hiervoor is in die hande van Samsung," het Das verduidelik, "Hulle sal 'n pleister of pleisters moet vrystel wat enige bekende of potensiële kwesbaarhede aanspreek."

"Samsung moet ook sy eie sekuriteitsanalise en hersiening van sy kode opskerp, om eers hierdie probleme te probeer vind," het Contos bygevoeg, "Intussen moet gebruikers ekstra versigtig wees wanneer hulle programme op hul foon installeer deur maak seker dat dit 'n bekende en vertroude toepassing is en nie te veel toestemmings op die foon vereis nie. Hulle moet ook baie versigtig wees om hul fone sonder toesig te laat, veral as hulle buite die VSA reis. Dit is waar, selfs al is die toestel is wagwoord- of biometries-beskermd."

Aanbeveel: