Le piratage de Samsung pourrait encore vous mettre en danger

Table des matières:

Le piratage de Samsung pourrait encore vous mettre en danger
Le piratage de Samsung pourrait encore vous mettre en danger
Anonim

Clé à emporter

  • Le code source de l'appareil Galaxy volé pourrait être utilisé comme un moyen plus facile pour les pirates de localiser les failles de sécurité et les faiblesses.
  • Si les attaquants prenaient également le code source du chargeur de démarrage, ils pourraient obtenir un accès au niveau du système aux appareils.
  • La meilleure chose que les clients puissent faire est de se tenir au courant des mises à jour de sécurité et d'être très prudent lorsqu'ils installent de nouvelles applications ou suivent des URL.
Image
Image

Samsung a déclaré qu'il n'y a pas lieu de s'inquiéter du récent piratage, qui a entraîné le vol du code source des appareils Galaxy, mais certains experts estiment qu'il est nécessaire de s'inquiéter.

Bien que Samsung ait assuré que ni les informations personnelles des clients ni des employés n'avaient été compromises, ce n'est qu'une voie possible pour les pirates. Les données qui ont été prises, qui, selon les pirates, incluent des algorithmes d'authentification biométrique et le code source du chargeur de démarrage, pourraient toujours être utilisées de manière préjudiciable.

"La plupart des violations de haut niveau ont entraîné la perte de données personnelles susceptibles d'avoir un impact sur les individus", a déclaré Purandar Das, PDG et co-fondateur de la société de solutions de sécurité des données basées sur le cryptage Sotero, dans un e-mail. à Lifewire, "Établir une ligne de base selon laquelle les données personnelles n'ont pas été perdues est plus une réponse réflexe et n'est pas vraiment indicatif du potentiel négatif que pose toute violation de données."

Trouver des fissures

Une grande préoccupation des experts en sécurité concernant la fuite du code source de l'appareil Galaxy est de savoir à quoi ce code pourrait être utilisé. Certes, ce n'est pas exactement une clé de la ville proverbiale des appareils Samsung; les pirates ne pourront pas compromettre instantanément les systèmes critiques ou quelque chose comme ça. Mais ils pourraient utiliser les données pour trouver des vulnérabilités qui n'ont peut-être pas encore été découvertes, puis trouver des moyens de les exploiter.

Les utilisateurs doivent faire très attention lorsqu'ils installent des applications sur leur téléphone en s'assurant qu'il s'agit d'une application bien connue et fiable, et qu'elle ne nécessite pas trop d'autorisations sur le téléphone.

"Bien que chaque logiciel et chaque appareil contiennent certaines vulnérabilités, le processus de recherche de ces bogues peut être extrêmement long et difficile", a déclaré Brian Contos, vétéran de la cybersécurité depuis 25 ans et directeur de la sécurité de Phosphorus Cybersecurity, dans un e-mail à Lifewire. "Mais si vous avez accès au code source complet, cela rend le processus beaucoup plus facile."

Les pirates découvrent et exploitent les failles de sécurité depuis que les ordinateurs existent, mais cela demande du temps et des efforts. Dans cette situation, le code source de Samsung pourrait être utilisé comme une sorte de feuille de route ou de plan qui élimine pratiquement le besoin de rechercher les faiblesses en premier lieu.

"Tout code source utilisé pour faire fonctionner des appareils ou servir de services d'authentification sur des appareils pose un grave problème", reconnaît Das, "Le code peut être utilisé pour concevoir des chemins alternatifs, forcer la capture de données ou remplacer contrôles de sécurité. Le code peut également servir de cadre d'analyse pour les contrôles de sécurité qui peuvent ensuite être outrepassés."

Inquiétudes du chargeur de démarrage

Si le code source du chargeur de démarrage était également compromis, comme le prétend le groupe de piratage, cela pourrait créer un risque de sécurité substantiel. Contrairement au code source du système mentionné précédemment, le bootloader est comme ayant les clés de la ville. C'est le programme requis pour démarrer une partie des applications matérielles, le système d'exploitation - tout doit démarrer, et c'est la fonction principale du chargeur de démarrage.

Si une partie malveillante était capable d'exploiter le chargeur de démarrage d'un appareil, elle aurait fondamentalement libre cours sur l'ensemble du système, à condition qu'elle dispose des outils et du savoir-faire. Les experts s'accordent à dire qu'avec 190 Go de données volées de Samsung pouvant être téléchargées par pratiquement tout le monde, il y a lieu de s'inquiéter.

Image
Image

"Une attaque de bootloader est particulièrement inquiétante car elle permet à l'attaquant d'entrer dans l'appareil en dessous du niveau du système d'exploitation, ce qui signifie que le pirate peut contourner toute la sécurité de l'appareil", a déclaré Contos, "Une attaque de bootloader peut également être utilisé pour voler les informations d'identification de l'utilisateur et éventuellement contourner le cryptage de l'appareil."

Malheureusement, étant donné que les informations compromises pourraient être utilisées pour aider les pirates à découvrir de nouvelles façons d'attaquer les appareils Galaxy, nous ne pouvons pas faire grand-chose au niveau de l'utilisateur. Essayez simplement de rester aussi à jour que possible avec les mises à jour de sécurité et évitez de prendre des risques inutiles en ligne. Méfiez-vous des pièces jointes suspectes, portez une attention particulière aux applications que vous téléchargez (et inspectez la liste des autorisations), etc.

"La résolution de ce problème est entre les mains de Samsung", a expliqué Das, "Ils devraient publier un ou plusieurs correctifs qui corrigent toutes les vulnérabilités connues ou potentielles."

"Samsung devrait également accélérer sa propre analyse de sécurité et revoir son code, pour essayer de trouver ces problèmes en premier", a ajouté Contos, "En attendant, les utilisateurs doivent être très prudents lors de l'installation d'applications sur leur téléphone en en s'assurant qu'il s'agit d'une application bien connue et fiable, et qu'elle ne nécessite pas trop d'autorisations sur le téléphone. Ils doivent également faire très attention à ne pas laisser leur téléphone sans surveillance, en particulier s'ils voyagent en dehors des États-Unis. Cela est vrai même si l'appareil est protégé par mot de passe ou biométrique."

Conseillé: