Samsung бұзғаны сізге әлі де қауіп төндіруі мүмкін

Мазмұны:

Samsung бұзғаны сізге әлі де қауіп төндіруі мүмкін
Samsung бұзғаны сізге әлі де қауіп төндіруі мүмкін
Anonim

Негізгі ұсыныстар

  • Ұрланған Galaxy құрылғысының бастапқы кодын хакерлерге қауіпсіздік кемшіліктері мен әлсіз жақтарын табудың оңай жолы ретінде пайдалануға болады.
  • Егер шабуылдаушылар жүктегіштің бастапқы кодын да алса, олар құрылғыларға жүйе деңгейінде қатынаса алады.
  • Тұтынушылар жасай алатын ең жақсы нәрсе - қауіпсіздік жаңартуларынан хабардар болу және жаңа қолданбаларды орнату немесе URL мекенжайларына өту кезінде өте сақ болу.
Image
Image

Samsung Galaxy құрылғыларының бастапқы кодының ұрлануына әкеліп соқтырған жуырдағы бұзақылық алаңдаушылық тудырмайтынын мәлімдеді, бірақ кейбір сарапшылар алаңдаушылық қажет деп санайды.

Samsung тұтынушылардың да, қызметкердің де жеке ақпараты бұзылмағанына сенімділік бергенімен, бұл хакерлер үшін бір ғана мүмкін жол. Хакерлер биометриялық аутентификация алгоритмдері мен жүктегіштің бастапқы кодын қамтитын алынған деректер әлі де зиянды тәсілдермен пайдаланылуы мүмкін.

"Жоғары профильді бұзушылықтардың көпшілігі жеке тұлғаларға әсер етуі мүмкін жеке деректердің жоғалуына әкелді", - деді Пурандар Дас, Sotero шифрлауға негізделген деректерді қорғау шешімдері компаниясының бас директоры және негізін қалаушы, электрондық хатта. Lifewire-ге, "Жеке деректердің жоғалмағаны туралы бастапқы мәліметтерді анықтау рефлекторлық жауап болып табылады және деректердің кез келген бұзылуының қолайсыз әлеуетін нақты көрсетпейді."

Жарықтарды табу

Қауіпсіздік сарапшылары Galaxy құрылғысының бастапқы кодының ағып кетуіне қатысты үлкен алаңдаушылық тудырады - бұл кодты не үшін пайдалануға болады. Рас, бұл Samsung құрылғыларының мақал-мәтел қаланың дәл кілті емес; хакерлер маңызды жүйелерді немесе сол сияқты нәрсені бірден бұза алмайды. Бірақ олар бұл деректерді әлі табылмаған осалдықтарды табу үшін пайдалана алады, содан кейін оларды пайдалану жолдарын анықтай алады.

Пайдаланушылар телефонына қолданбаларды орнатқанда аса абай болу керек, оның танымал және сенімді қолданба екеніне және телефонда тым көп рұқсаттарды қажет етпейтініне көз жеткізіңіз.

"Әрбір бағдарламалық құралда және әрбір құрылғыда осалдықтар болғанымен, бұл қателерді табу процесі өте көп уақытты қажет ететін және қиын болуы мүмкін", - деді Брайан Контос, 25 жылдық киберқауіпсіздік ардагері және Phosphorus Cybersecurity компаниясының бас қауіпсіздік қызметкері, Lifewire электрондық поштасында. "Бірақ толық бастапқы кодқа рұқсатыңыз болса, бұл процесті айтарлықтай жеңілдетеді."

Хакерлер компьютерлер бар кезде қауіпсіздіктің осал тұстарын тауып, пайдаланып келеді, бірақ бұл уақыт пен күш жұмсайды. Бұл жағдайда Samsung компаниясының бастапқы кодын бірінші кезекте әлсіз жақтарды іздеу қажеттілігін жоққа шығаратын жол картасы немесе сызба ретінде пайдалануға болады.

"Құрылғыларды басқару немесе құрылғыларда аутентификация қызметтері ретінде қызмет ету үшін пайдаланылатын кез келген бастапқы код күрделі мәселе туғызады," Дас келіседі, "Код балама жолдарды әзірлеу, деректерді басып алуға мәжбүрлеу немесе қайта анықтау үшін пайдаланылуы мүмкін. қауіпсіздікті басқару элементтері. Код қауіпсіздікті басқару элементтері үшін талдау жүйесі ретінде де қызмет ете алады, оны кейін қайта анықтауға болады."

Жүктеуші уайымы

Егер хакерлік топ мәлімдегендей, жүктеуші бастапқы коды да бұзылған болса, бұл айтарлықтай қауіпсіздік қаупін тудыруы мүмкін. Бұрын айтылған жүйенің бастапқы кодынан айырмашылығы, жүктегішқаланың кілттері сияқты. Бұл аппараттық-бағдарламалардың бір бөлігін жүктеу үшін қажет бағдарлама, амалдық жүйе - барлығын жүктеу керек және бұл жүктеушінің негізгі функциясы.

Егер зиянды тарап құрылғының жүктеушісін пайдалана алатын болса, оларда құралдар мен ноу-хау болған жағдайда, олар негізінен бүкіл жүйеге еркін билік етер еді. Сарапшылар Samsung ұрланған 190 ГБ деректерін кез келген адам жүктеп алуға болатындығына байланысты алаңдауға негіз бар деп келіседі.

Image
Image

"Жүктеуші шабуыл әсіресе алаңдатады, себебі ол шабуылдаушыға операциялық жүйе деңгейінен төмен құрылғыға кіруге мүмкіндік береді, яғни хакер құрылғыдағы барлық қауіпсіздікті айналып өте алады", - деді Contos, "Жүктеуші шабуылы мүмкін. пайдаланушының тіркелгі деректерін ұрлау және құрылғының шифрлауын айналып өту үшін де пайдаланылады."

Өкінішке орай, бұзылған ақпарат хакерлерге Galaxy құрылғыларына шабуыл жасаудың жаңа жолдарын табуға көмектесу үшін пайдаланылуы мүмкін болғандықтан, пайдаланушы деңгейінде көп нәрсе істей алмаймыз. Қауіпсіздік жаңартуларымен мүмкіндігінше жаңа болуға тырысыңыз және желіде қажетсіз тәуекелдерді қабылдамаңыз. Күдікті электрондық пошта тіркемелерінен сақ болыңыз, жүктеп алған қолданбаларға мұқият назар аударыңыз (және рұқсаттар тізімін тексеріңіз) және т.б.

"Мұның шешімі Samsung-тың қолында", - деп түсіндірді Дас, "Олар кез келген белгілі немесе ықтимал осалдықтарды қарастыратын патчты немесе патчтарды шығаруы керек еді."

"Samsung сонымен қатар алдымен осы мәселелерді табуға тырысу үшін өзінің қауіпсіздік талдауын және кодын қарап шығуы керек", - деп қосты Contos, "Бұл арада пайдаланушылар телефондарына қолданбаларды орнату кезінде аса сақ болуы керек. оның белгілі және сенімді қолданба екеніне және телефонда тым көп рұқсаттарды қажет етпейтініне көз жеткізіңіз. Сондай-ақ олар телефондарын қараусыз қалдырудан өте абай болуы керек, әсіресе олар АҚШ-тан тыс сапарға шыққанда. Бұл тіпті құрылғыда болса да дұрыс. құпия сөзбен немесе биометриялық жолмен қорғалған."

Ұсынылған: