Maaari Ka Pa ring Ilagay ng Samsung Hack sa Panganib

Talaan ng mga Nilalaman:

Maaari Ka Pa ring Ilagay ng Samsung Hack sa Panganib
Maaari Ka Pa ring Ilagay ng Samsung Hack sa Panganib
Anonim

Mga Key Takeaway

  • Stolen Galaxy device source code ay maaaring gamitin bilang isang mas madaling paraan para sa mga hacker na mahanap ang mga bahid at kahinaan sa seguridad.
  • Kung kinuha din ng mga umaatake ang source code ng bootloader, maaari silang makakuha ng access sa antas ng system sa mga device.
  • Ang pinakamagandang bagay na magagawa ng mga customer ay manatiling nakakaalam ng mga update sa seguridad at maging lubhang maingat kapag nag-i-install ng mga bagong app o sumusunod sa mga URL.
Image
Image

Isinaad ng Samsung na ang kamakailang pag-hack, na nagresulta sa pagnanakaw ng source code para sa mga Galaxy device, ay walang dapat ikabahala-ngunit naniniwala ang ilang eksperto na kailangan ang pag-aalala.

Habang nag-aalok ang Samsung ng katiyakan na hindi nakompromiso ang personal na impormasyon ng customer o ng empleyado, isa lang iyon sa posibleng paraan para gawin ng mga hacker. Ang data na kinuha, na kung saan ang claim ng mga hacker ay may kasamang biometric authentication algorithm at bootloader source code, ay maaari pa ring magamit sa mga nakakapinsalang paraan.

"Karamihan sa mga high-profile na paglabag ay nagresulta sa pagkawala ng personal na data na may potensyal na makaapekto sa mga indibidwal," sabi ni Purandar Das, CEO at co-founder ng kumpanya ng solusyon sa seguridad ng data na nakabatay sa pag-encrypt na Sotero, sa isang email sa Lifewire, “Ang pagtatatag ng baseline na hindi nawala ang personal na data ay higit pa sa isang reflex na tugon at hindi tunay na nagpapahiwatig ng masamang potensyal na dulot ng anumang paglabag sa data.”

Paghahanap ng mga Bitak

Ang malaking alalahanin ng mga eksperto sa seguridad tungkol sa pag-leak ng source code ng Galaxy device ay kung saan maaaring gamitin ang code na iyon. Totoo, hindi ito eksaktong susi sa kilalang lungsod ng mga Samsung device; Ang mga hacker ay hindi magagawang agad na ikompromiso ang mga kritikal na sistema o anumang bagay na katulad nito. Ngunit maaari nilang gamitin ang data para maghanap ng mga kahinaan na maaaring hindi pa natutuklasan, pagkatapos ay mag-isip ng mga paraan para pagsamantalahan ang mga ito.

Dapat maging mas maingat ang mga user kapag nag-i-install ng mga app sa kanilang telepono sa pamamagitan ng pagtiyak na ito ay isang kilala at pinagkakatiwalaang app, at hindi nangangailangan ng masyadong maraming pahintulot sa telepono.

"Bagama't ang bawat software program at bawat device ay naglalaman ng ilang mga kahinaan, ang proseso ng paghahanap ng mga bug na ito ay maaaring napakatagal at mahirap," sabi ni Brian Contos, 25-taong cybersecurity veteran at Chief Security Officer ng Phosphorus Cybersecurity, sa isang email sa Lifewire. "Ngunit kung mayroon kang access sa buong source code, ginagawa nitong mas madali ang proseso."

Naghahanap at sinasamantala ng mga hacker ang mga kahinaan sa seguridad hangga't may mga computer, ngunit nangangailangan ito ng oras at pagsisikap. Sa sitwasyong ito, ang source code ng Samsung ay maaaring gamitin bilang isang uri ng road map o blueprint na ang lahat ay nag-aalis ng pangangailangan na maghanap ng mga kahinaan sa unang lugar.

"Anumang source code na ginagamit para magpatakbo ng mga device o magsilbi bilang mga serbisyo sa pagpapatotoo sa mga device ay nagdudulot ng matinding problema, " Sumasang-ayon si Das, "Maaaring gamitin ang code para gumawa ng mga alternatibong path, pilitin ang pagkuha ng data, o i-override mga kontrol sa seguridad. Ang code ay maaari ding magsilbi bilang isang balangkas ng pagsusuri para sa mga kontrol sa seguridad na maaaring ma-override."

Mga Alalahanin sa Bootloader

Kung nakompromiso din ang source code ng bootloader, gaya ng sinasabi ng grupo ng pag-hack, maaari itong lumikha ng malaking panganib sa seguridad. Hindi tulad ng system source code na binanggit dati, ang bootloader ay ay tulad ng pagkakaroon ng mga susi sa lungsod. Ito ang program na kinakailangan upang mag-boot up ng isang piraso ng hardware-application, ang operating system-lahat ng ito ay kailangang mag-boot up, at iyon ang pangunahing function ng bootloader.

Kung nagawang pagsamantalahan ng isang nakakahamak na partido ang bootloader ng isang device, karaniwang mayroon silang libreng paghahari sa buong system-sa kondisyon na mayroon silang mga tool at kaalaman. Sumasang-ayon ang mga eksperto na, dahil ang 190GB ng ninakaw na data ng Samsung ay available na ma-download ng halos sinuman, may dahilan para mag-alala.

Image
Image

"Ang pag-atake ng bootloader ay partikular na nakakabahala dahil pinapayagan nito ang umaatake na makapasok sa device na mas mababa sa antas ng operating system, na nangangahulugang maaaring lampasan ng hacker ang lahat ng seguridad sa device, " sabi ni Contos, "Ang isang pag-atake ng bootloader ay maaaring magagamit din para nakawin ang mga kredensyal ng user at posibleng i-bypass ang pag-encrypt ng device."

Sa kasamaang palad, dahil ang nakompromisong impormasyon ay maaaring gamitin upang matulungan ang mga hacker na tumuklas ng mga bagong paraan upang atakehin ang mga Galaxy device, wala tayong magagawa sa antas ng user. Subukan lang na manatiling napapanahon hangga't maaari sa mga update sa seguridad, at iwasan ang pagkuha ng mga hindi kinakailangang panganib online. Mag-ingat sa mga kahina-hinalang email attachment, bigyang pansin ang mga app na dina-download mo (at siyasatin ang listahan ng mga pahintulot), at iba pa.

"Ang resolusyon dito ay nasa kamay ng Samsung," paliwanag ni Das, "Kailangan nilang maglabas ng patch o mga patch na tumutugon sa anumang kilala o potensyal na kahinaan."

"Dapat ding pataasin ng Samsung ang sarili nitong pagsusuri sa seguridad at pagrepaso sa code nito, upang subukang hanapin muna ang mga problemang ito, " dagdag ni Contos, "Samantala, dapat na maging mas maingat ang mga user kapag nag-i-install ng mga app sa kanilang telepono sa pamamagitan ng tinitiyak na ito ay isang kilalang at pinagkakatiwalaang app, at hindi nangangailangan ng masyadong maraming pahintulot sa telepono. Dapat din silang maging maingat sa pag-iwan sa kanilang mga telepono nang hindi nakabantay, lalo na kung naglalakbay sila sa labas ng US. Totoo ito kahit na ang device ay protektado ng password o biometric."

Inirerekumendang: