מזונות חשובים
- קוד המקור של מכשיר גלקסי גנוב יכול לשמש כדרך קלה יותר עבור האקרים לאתר פגמי אבטחה וחולשות.
- אם תוקפים לקחו גם את קוד המקור של טוען האתחול, הם יכולים לקבל גישה ברמת המערכת למכשירים.
- הדבר הטוב ביותר שלקוחות יכולים לעשות הוא להתעדכן בעדכוני אבטחה ולהיות זהירים מאוד בעת התקנת אפליקציות חדשות או מעקב אחר כתובות אתרים.
סמסונג הצהירה שהפריצה האחרונה, שהביאה לגניבת קוד מקור עבור מכשירי גלקסי, אינה מה לדאוג - אבל כמה מומחים מאמינים שיש צורך לדאוג.
למרות שסמסונג הציעה ביטחון שהמידע האישי של הלקוח או העובד לא נפגע, זה רק דרך אחת אפשרית שההאקרים יוכלו לקחת. הנתונים שנלקחו, שלטענת ההאקרים כוללים אלגוריתמי אימות ביומטריים וקוד מקור של טוען האתחול, עדיין יכולים לשמש בדרכים מזיקות.
"רוב ההפרות בפרופיל גבוה הביאו לאובדן נתונים אישיים שיש להם פוטנציאל להשפיע על אנשים", אמר Purandar Das, מנכ"ל ומייסד שותף של חברת פתרונות אבטחת נתונים מבוססי הצפנה Sotero, באימייל. ל-Lifewire, "הקמת קו בסיס לפיו נתונים אישיים לא אבדו היא יותר תגובה רפלקסית ואינה מעידה באמת על הפוטנציאל השלילי שמציבה הפרת נתונים."
מציאת סדקים
דאגה גדולה למומחי אבטחה לגבי דליפת קוד המקור של מכשיר ה-Galaxy היא לשם מה הקוד הזה יכול לשמש. נכון, זה לא בדיוק מפתח לעיר הפתגמית של מכשירי סמסונג; האקרים לא יוכלו להתפשר באופן מיידי על מערכות קריטיות או משהו כזה.אבל הם יכולים להשתמש בנתונים כדי למצוא נקודות תורפה שאולי עדיין לא התגלו, ואז למצוא דרכים לנצל אותן.
משתמשים צריכים להיות זהירים במיוחד בעת התקנת אפליקציות בטלפון שלהם על ידי לוודא שזו אפליקציה מוכרת ומהימנה, ואינה דורשת יותר מדי הרשאות בטלפון.
"בעוד שכל תוכנה וכל מכשיר מכילים נקודות תורפה מסוימות, התהליך של מציאת באגים אלה עלול להיות גוזל זמן רב וקשה מאוד", אמר בריאן קונטו, ותיק בתחום אבטחת הסייבר ומנהל האבטחה הראשי של אבטחת סייבר זרחן, במשך 25 שנים. באימייל אל Lifewire. "אבל אם יש לך גישה לקוד המקור המלא, זה מקל משמעותית על התהליך."
האקרים מוצאים ומנצלים פרצות אבטחה כל עוד קיימים מחשבים, אבל זה דורש זמן ומאמץ. במצב זה, קוד המקור של סמסונג יכול לשמש כמעין מפת דרכים או שרטוט שכמעט מבטל את הצורך בחיפוש אחר נקודות חולשה מלכתחילה.
"כל קוד מקור המשמש להפעלת מכשירים או לשמש כשירותי אימות במכשירים מהווה בעיה חמורה", מסכים דאס, "ניתן להשתמש בקוד כדי לתכנן נתיבים חלופיים, לכפות לכידת נתונים או לעקוף בקרות אבטחה. הקוד יכול לשמש גם כמסגרת ניתוח עבור בקרות אבטחה שאותן ניתן לעקוף."
Bootloader Worries
אם גם קוד המקור של טוען האתחול נפגע, כפי שטוענת קבוצת הפריצה, הדבר עלול ליצור סיכון אבטחה משמעותי. בניגוד לקוד המקור של המערכת שהוזכר קודם לכן, טוען האתחול הוא כמו שיש לו את המפתחות לעיר. זו התוכנית הנדרשת כדי לאתחל חלק של יישומי חומרה, מערכת ההפעלה - הכל צריך לאתחל, וזו הפונקציה העיקרית של טוען האתחול.
אם גורם זדוני היה מסוגל לנצל את טוען האתחול של מכשיר, בעצם היה לו שלטון חופשי על כל המערכת, בתנאי שהיו לו הכלים והידע.מומחים מסכימים שעם 190GB מהנתונים הגנובים של סמסונג זמינים להורדה על ידי כמעט כל אחד, יש סיבה לדאגה.
"התקפת מאתחול מדאיגה במיוחד מכיוון שהיא מאפשרת לתוקף להיכנס למכשיר מתחת לרמת מערכת ההפעלה, מה שאומר שההאקר יכול לעקוף את כל האבטחה במכשיר", קבע קונטוס, "התקפת מאתחול יכולה לשמש גם לגניבת האישורים של המשתמש ועלול לעקוף את הצפנת המכשיר."
למרבה הצער, בגלל שהמידע שנפגע יכול לשמש כדי לעזור להאקרים לגלות דרכים חדשות לתקוף מכשירי גלקסי, אין הרבה שאנחנו יכולים לעשות ברמת המשתמש. פשוט נסה להישאר מעודכן ככל האפשר עם עדכוני אבטחה, והימנע מלקחת סיכונים מיותרים באינטרנט. היזהר מקבצים מצורפים חשודים באימייל, שים לב היטב לאפליקציות שאתה מוריד (ובדוק את רשימת ההרשאות) וכן הלאה.
"הפתרון לכך נמצא בידיה של סמסונג", הסביר דאס, "הם יצטרכו לשחרר תיקון או טלאים שמתייחסים לכל פגיעות ידועה או אפשרית."
"סמסונג צריכה גם להגביר את ניתוח האבטחה שלה וסקירה של הקוד שלה, כדי לנסות למצוא תחילה את הבעיות הללו", הוסיפה קונטוס, "בינתיים, משתמשים צריכים להיות זהירים במיוחד בעת התקנת אפליקציות בטלפון שלהם על ידי לוודא שזו אפליקציה מוכרת ומהימנה, ואינה דורשת יותר מדי הרשאות בטלפון. הם צריכים גם להיות זהירים מאוד מלהשאיר את הטלפונים שלהם ללא השגחה, במיוחד אם הם נוסעים מחוץ לארה"ב. זה נכון גם אם המכשיר מוגן בסיסמה או ביומטרית."