L'hack Samsung potrebbe ancora metterti a rischio

Sommario:

L'hack Samsung potrebbe ancora metterti a rischio
L'hack Samsung potrebbe ancora metterti a rischio
Anonim

Da asporto chiave

  • Il codice sorgente del dispositivo Galaxy rubato potrebbe essere utilizzato come un modo più semplice per gli hacker di individuare falle e punti deboli della sicurezza.
  • Se anche gli aggressori prendessero il codice sorgente del bootloader, potrebbero ottenere l'accesso ai dispositivi a livello di sistema.
  • La cosa migliore che i clienti possono fare è rimanere aggiornati sugli aggiornamenti di sicurezza ed essere molto cauti quando installano nuove app o seguono URL.
Image
Image

Samsung ha dichiarato che il recente hack, che ha portato al furto del codice sorgente dei dispositivi Galaxy, non è nulla di cui preoccuparsi, ma alcuni esperti ritengono che sia necessario preoccuparsi.

Sebbene Samsung abbia rassicurato sul fatto che né le informazioni personali dei clienti né dei dipendenti sono state compromesse, questa è solo una possibile strada da percorrere per gli hacker. I dati che sono stati prelevati, che secondo gli hacker includono algoritmi di autenticazione biometrica e codice sorgente del bootloader, potrebbero ancora essere utilizzati in modi dannosi.

"La maggior parte delle violazioni di alto profilo ha comportato la perdita di dati personali che potrebbero avere un impatto sulle persone", ha affermato in un'e-mail Purandar Das, CEO e co-fondatore della società di soluzioni per la sicurezza dei dati basata sulla crittografia Sotero a Lifewire, "Stabilire una linea di base che i dati personali non siano andati persi è più una risposta riflessa e non è veramente indicativo del potenziale negativo che qualsiasi violazione dei dati pone".

Trovare crepe

Una grande preoccupazione che gli esperti di sicurezza nutrono riguardo alla perdita del codice sorgente del dispositivo Galaxy è per cosa potrebbe essere utilizzato quel codice. Certo, non è esattamente una chiave per la proverbiale città dei dispositivi Samsung; gli hacker non saranno in grado di compromettere istantaneamente i sistemi critici o cose del genere. Ma potrebbero utilizzare i dati per trovare vulnerabilità che potrebbero non essere state ancora scoperte, quindi trovare modi per sfruttarle.

Gli utenti dovrebbero prestare la massima attenzione quando installano app sul proprio telefono assicurandosi che sia un'app nota e affidabile e che non richieda troppe autorizzazioni sul telefono.

"Sebbene ogni programma software e ogni dispositivo contengano alcune vulnerabilità, il processo di individuazione di questi bug può richiedere molto tempo e risultare difficile", ha affermato Brian Contos, veterano della sicurezza informatica da 25 anni e Chief Security Officer di Phosphorus Cybersecurity, in un'e-mail a Lifewire. "Ma se hai accesso al codice sorgente completo, il processo sarà notevolmente più semplice."

Gli hacker scoprono e sfruttano le vulnerabilità della sicurezza da quando esistono i computer, ma ci vuole tempo e fatica. In questa situazione, il codice sorgente di Samsung potrebbe essere utilizzato come una sorta di road map o progetto che elimina del tutto la necessità di cercare i punti deboli in primo luogo.

"Qualsiasi codice sorgente utilizzato per far funzionare i dispositivi o fungere da servizi di autenticazione sui dispositivi pone un problema grave", concorda Das, "Il codice può essere utilizzato per escogitare percorsi alternativi, forzare l'acquisizione di dati o ignorare controlli di sicurezza. Il codice può anche fungere da framework di analisi per i controlli di sicurezza che possono quindi essere sovrascritti."

Preoccupazioni del caricatore di avvio

Se anche il codice sorgente del bootloader fosse compromesso, come sostiene il gruppo di hacker, ciò potrebbe creare un rischio sostanziale per la sicurezza. A differenza del codice sorgente del sistema menzionato in precedenza, il bootloader è è come avere le chiavi della città. È il programma necessario per avviare un pezzo di applicazioni hardware, il sistema operativo, è necessario che tutto si avvii e questa è la funzione principale del bootloader.

Se una parte malintenzionata fosse in grado di sfruttare il bootloader di un dispositivo, avrebbe praticamente libero sfogo sull'intero sistema, a condizione di disporre degli strumenti e del know-how. Gli esperti concordano sul fatto che, con 190 GB di dati rubati da Samsung disponibili per il download praticamente da chiunque, c'è motivo di preoccupazione.

Image
Image

"Un attacco del bootloader è particolarmente preoccupante perché consente all'attaccante di entrare nel dispositivo al di sotto del livello del sistema operativo, il che significa che l'hacker può aggirare tutta la sicurezza del dispositivo", ha affermato Contos, "Un attacco del bootloader può essere utilizzato anche per rubare le credenziali dell'utente e potenzialmente bypassare la crittografia del dispositivo."

Purtroppo, poiché le informazioni compromesse potrebbero essere utilizzate per aiutare gli hacker a scoprire nuovi modi per attaccare i dispositivi Galaxy, non c'è molto che possiamo fare a livello di utente. Cerca solo di rimanere il più aggiornato possibile con gli aggiornamenti di sicurezza ed evita di correre rischi inutili online. Fai attenzione agli allegati e-mail sospetti, presta molta attenzione alle app che scarichi (e controlla l'elenco delle autorizzazioni) e così via.

"La risoluzione di questo problema è nelle mani di Samsung", ha spiegato Das, "Dovrebbero rilasciare una o più patch che risolvano qualsiasi vulnerabilità nota o potenziale."

"Samsung dovrebbe anche aumentare la propria analisi di sicurezza e revisione del proprio codice, per cercare prima di trovare questi problemi", ha aggiunto Contos, "Nel frattempo, gli utenti dovrebbero prestare molta attenzione quando installano app sul proprio telefono assicurarsi che sia un'app nota e affidabile e che non richieda troppe autorizzazioni sul telefono. Dovrebbero anche stare molto attenti a lasciare il telefono incustodito, in particolare se viaggiano al di fuori degli Stati Uniti. Questo è vero anche se il dispositivo è protetto da password o biometrico."

Consigliato: