Princípios importantes
- O código-fonte do dispositivo Galaxy roubado pode ser usado como uma maneira mais fácil para os hackers localizarem falhas e pontos fracos de segurança.
- Se os invasores também pegarem o código-fonte do bootloader, eles poderão obter acesso no nível do sistema aos dispositivos.
- A melhor coisa que os clientes podem fazer é ficar por dentro das atualizações de segurança e ter muito cuidado ao instalar novos aplicativos ou seguir URLs.
Samsung afirmou que o hack recente, que resultou no roubo do código-fonte dos dispositivos Galaxy, não é motivo de preocupação, mas alguns especialistas acreditam que a preocupação é necessária.
Embora a Samsung tenha garantido que nem as informações pessoais do cliente nem do funcionário foram comprometidas, esse é apenas um caminho possível para os hackers. Os dados que foram obtidos, que alegam os hackers, incluem algoritmos de autenticação biométrica e código-fonte do bootloader, ainda podem ser usados de forma prejudicial.
"A maioria das violações de alto perfil resultou na perda de dados pessoais que têm o potencial de impactar indivíduos", disse Purandar Das, CEO e cofundador da empresa de soluções de segurança de dados baseadas em criptografia Sotero, em um e-mail. para a Lifewire, “Estabelecer uma linha de base de que os dados pessoais não foram perdidos é mais uma resposta reflexa e não indica verdadeiramente o potencial adverso que qualquer violação de dados representa.”
Encontrando Rachaduras
Uma grande preocupação que os especialistas em segurança têm sobre o vazamento do código-fonte do dispositivo Galaxy é para que esse código pode ser usado. Concedido, não é exatamente uma chave para a proverbial cidade dos dispositivos Samsung; os hackers não serão capazes de comprometer instantaneamente sistemas críticos ou algo assim. Mas eles podem usar os dados para encontrar vulnerabilidades que podem ainda não ter sido descobertas e, então, descobrir maneiras de explorá-las.
Os usuários devem ser extremamente cuidadosos ao instalar aplicativos em seu telefone, certificando-se de que seja um aplicativo conhecido e confiável e não exija muitas permissões no telefone.
"Embora todos os programas de software e todos os dispositivos contenham algumas vulnerabilidades, o processo de encontrar esses bugs pode ser extremamente demorado e difícil", disse Brian Contos, veterano de 25 anos em segurança cibernética e diretor de segurança da Phosphorus Cybersecurity, em um e-mail para a Lifewire. "Mas se você tiver acesso ao código-fonte completo, isso torna o processo substancialmente mais fácil."
Os hackers têm encontrado e aproveitado as vulnerabilidades de segurança desde que os computadores existem, mas isso leva tempo e esforço. Nessa situação, o código-fonte da Samsung pode ser usado como uma espécie de roteiro ou plano que praticamente elimina a necessidade de procurar pontos fracos em primeiro lugar.
"Qualquer código-fonte usado para operar dispositivos ou servir como serviços de autenticação em dispositivos representa um problema grave", Das concorda, "O código pode ser usado para criar caminhos alternativos, forçar a captura de dados ou substituir controles de segurança. O código também pode servir como uma estrutura de análise para controles de segurança que podem ser substituídos."
Preocupações com o Bootloader
Se o código-fonte do bootloader também for comprometido, como alega o grupo de hackers, isso pode criar um risco de segurança substancial. Ao contrário do código fonte do sistema mencionado anteriormente, o bootloader é como ter as chaves da cidade. É o programa necessário para inicializar uma parte dos aplicativos de hardware, o sistema operacional - tudo isso precisa inicializar, e essa é a função principal do gerenciador de inicialização.
Se uma parte mal-intencionada fosse capaz de explorar o bootloader de um dispositivo, eles basicamente teriam domínio livre sobre todo o sistema, desde que tivessem as ferramentas e o know-how. Os especialistas concordam que, com 190 GB de dados roubados da Samsung disponíveis para download por praticamente qualquer pessoa, há motivos para preocupação.
"Um ataque de bootloader é particularmente preocupante porque permite que o invasor entre no dispositivo abaixo do nível do sistema operacional, o que significa que o hacker pode ignorar toda a segurança do dispositivo", afirmou Contos, "Um ataque de bootloader pode também ser usado para roubar as credenciais do usuário e potencialmente ignorar a criptografia do dispositivo."
Infelizmente, como as informações comprometidas podem ser usadas para ajudar hackers a descobrir novas maneiras de atacar dispositivos Galaxy, não há muito que possamos fazer no nível do usuário. Apenas tente manter-se o mais atualizado possível com as atualizações de segurança e evite correr riscos desnecessários online. Desconfie de anexos de e-mail suspeitos, preste muita atenção aos aplicativos que você baixa (e inspecione a lista de permissões) e assim por diante.
"A resolução para isso está nas mãos da Samsung", explicou Das, "Eles teriam que lançar um patch ou patches que tratassem de quaisquer vulnerabilidades conhecidas ou potenciais."
"A Samsung também deve aumentar sua própria análise de segurança e revisão de seu código, para tentar encontrar esses problemas primeiro ", acrescentou Contos, "enquanto isso, os usuários devem ter cuidado extra ao instalar aplicativos em seus telefones, certificando-se de que é um aplicativo conhecido e confiável e não requer muitas permissões no telefone. Eles também devem ter muito cuidado ao deixar seus telefones sem vigilância, principalmente se viajarem para fora dos EUA. Isso é verdade mesmo que o dispositivo é protegido por senha ou biométrico."