Folje kryesore
- Kodi burimor i pajisjes Galaxy të vjedhur mund të përdoret si një mënyrë më e lehtë për hakerat për të gjetur të metat dhe dobësitë e sigurisë.
- Nëse sulmuesit merrnin gjithashtu kodin burimor të ngarkuesit, ata mund të fitonin akses në nivel sistemi në pajisjet.
- Gjëja më e mirë që mund të bëjnë klientët është të qëndrojnë në krye të përditësimeve të sigurisë dhe të jenë shumë të kujdesshëm kur instalojnë aplikacione të reja ose ndjekin URL-të.
Samsung ka deklaruar se hakimi i fundit, i cili rezultoi në vjedhjen e kodit burimor për pajisjet Galaxy, nuk është asgjë për t'u shqetësuar - por disa ekspertë besojnë se shqetësimi është i nevojshëm.
Ndërsa Samsung ofroi siguri se as informacioni personal i klientit dhe as i punonjësit nuk ishte komprometuar, kjo është vetëm një rrugë e mundshme për hakerat. Të dhënat e marra, të cilat pretendojnë hakerët përfshijnë algoritme biometrike të vërtetimit dhe kodin burimor të ngarkuesit, mund të përdoren ende në mënyra të dëmshme.
"Shumica e shkeljeve të profilit të lartë kanë rezultuar në humbjen e të dhënave personale që kanë potencial të ndikojnë tek individët," tha Purandar Das, CEO dhe bashkëthemelues i kompanisë së zgjidhjeve të sigurisë së të dhënave të bazuara në enkriptim, Sotero, në një email. për Lifewire, "Krijimi i një baze që të dhënat personale nuk janë humbur është më shumë një reagim refleks dhe jo vërtet tregues i potencialit negativ që paraqet çdo shkelje e të dhënave."
Gjetja e çarjeve
Një shqetësim i madh që kanë ekspertët e sigurisë në lidhje me rrjedhjen e kodit burimor të pajisjes Galaxy është se për çfarë mund të përdoret ai kod. Kuptohet, nuk është tamam një çelës për qytetin proverbial të pajisjeve Samsung; hakerët nuk do të jenë në gjendje të komprometojnë menjëherë sistemet kritike apo diçka të tillë. Por ata mund t'i përdorin të dhënat për të gjetur dobësi që mund të mos jenë zbuluar ende, pastaj të gjejnë mënyra për t'i shfrytëzuar ato.
Përdoruesit duhet të jenë tepër të kujdesshëm kur instalojnë aplikacione në telefonin e tyre duke u siguruar që ai është një aplikacion i njohur dhe i besuar dhe nuk kërkon shumë leje në telefon.
"Ndërsa çdo program softuerësh dhe çdo pajisje përmban disa dobësi, procesi i gjetjes së këtyre gabimeve mund të jetë jashtëzakonisht kohë dhe i vështirë," tha Brian Contos, veteran 25-vjeçar i sigurisë kibernetike dhe Shefi i Sigurisë së Fosforit në Cybersecurity. në një email për Lifewire. "Por nëse keni akses në kodin burimor të plotë, kjo e bën procesin shumë më të lehtë."
Hakerët kanë gjetur dhe përfituar nga dobësitë e sigurisë për sa kohë që kompjuterët kanë ekzistuar, por kjo kërkon kohë dhe përpjekje. Në këtë situatë, kodi burimor i Samsung mund të përdoret si një lloj harte ose plani rrugor që eliminon nevojën për të kërkuar në radhë të parë dobësitë.
"Çdo kod burimor që përdoret për të operuar pajisjet ose për të shërbyer si shërbime vërtetimi në pajisje paraqet një problem serioz, " Das pajtohet, "Kodi mund të përdoret për të hartuar shtigje alternative, për të detyruar kapjen e të dhënave ose për të anashkaluar kontrollet e sigurisë. Kodi mund të shërbejë gjithashtu si një kornizë analize për kontrollet e sigurisë që më pas mund të anashkalohen."
Brengat e ngarkuesit
Nëse kodi burimor i ngarkuesit do të rrezikohej gjithashtu, siç pretendon grupi i hakerëve, kjo mund të krijojë një rrezik të konsiderueshëm sigurie. Ndryshe nga kodi burimor i sistemit i përmendur më parë, ngarkuesi është si të kesh çelësat e qytetit. Është programi që kërkohet për të nisur një pjesë të aplikacioneve harduerike, sistemi operativ - i gjithë duhet të niset, dhe ky është funksioni kryesor i ngarkuesit.
Nëse një palë me qëllim të keq do të ishte në gjendje të shfrytëzonte ngarkuesin e një pajisjeje, ata në thelb do të kishin mbretërim të lirë mbi të gjithë sistemin, me kusht që të kishin mjetet dhe njohuritë. Ekspertët pajtohen se, me 190 GB të të dhënave të vjedhura të Samsung të disponueshme për t'u shkarkuar nga pothuajse kushdo, ka arsye për shqetësim.
"Një sulm bootloader është veçanërisht shqetësues sepse i lejon sulmuesit të hyjë në pajisje nën nivelin e sistemit operativ, që do të thotë se hakeri mund të anashkalojë të gjithë sigurinë në pajisje," tha Contos, "Një sulm me ngarkues mund të të përdoret gjithashtu për të vjedhur kredencialet e përdoruesit dhe për të anashkaluar mundësisht enkriptimin e pajisjes."
Fatkeqësisht, për shkak se informacioni i komprometuar mund të përdoret për të ndihmuar hakerat të zbulojnë mënyra të reja për të sulmuar pajisjet Galaxy, nuk mund të bëjmë shumë në nivelin e përdoruesit. Thjesht përpiquni të qëndroni sa më aktual me përditësimet e sigurisë dhe shmangni marrjen e rreziqeve të panevojshme në internet. Jini të kujdesshëm ndaj bashkëngjitjeve të dyshimta të postës elektronike, kushtojini vëmendje aplikacioneve që shkarkoni (dhe inspektoni listën e lejeve) dhe kështu me radhë.
"Rezolucioni për këtë është në duart e Samsung," shpjegoi Das, "ata do të duhet të lëshojnë një patch ose arnime që adresojnë çdo dobësi të njohur ose të mundshme."
"Samsung duhet gjithashtu të përforcojë analizën e vet të sigurisë dhe rishikimin e kodit të tij, në përpjekje për të gjetur këto probleme së pari," shtoi Contos, "Ndërkohë, përdoruesit duhet të jenë tepër të kujdesshëm kur instalojnë aplikacione në telefonin e tyre duke duke u siguruar që është një aplikacion i mirënjohur dhe i besuar dhe nuk kërkon shumë leje në telefon. Ata gjithashtu duhet të jenë shumë të kujdesshëm për t'i lënë telefonat e tyre pa mbikëqyrje, veçanërisht nëse udhëtojnë jashtë SHBA-së. Kjo është e vërtetë edhe nëse pajisja është i mbrojtur me fjalëkalim ose biometrik."