قد يعرضك Samsung Hack للخطر

جدول المحتويات:

قد يعرضك Samsung Hack للخطر
قد يعرضك Samsung Hack للخطر
Anonim

الوجبات الجاهزة الرئيسية

  • يمكن استخدام الكود المصدري لجهاز Galaxy المسروق كطريقة أسهل للمتسللين لتحديد العيوب الأمنية ونقاط الضعف.
  • إذا أخذ المهاجمون أيضًا الكود المصدري لمحمل الإقلاع ، فيمكنهم الوصول إلى الأجهزة على مستوى النظام.
  • أفضل ما يمكن للعملاء فعله هو البقاء على اطلاع دائم بالتحديثات الأمنية وتوخي الحذر الشديد عند تثبيت تطبيقات جديدة أو متابعة عناوين URL.
Image
Image

ذكرت شركة Samsung أن الاختراق الأخير ، الذي أدى إلى سرقة الكود المصدري لأجهزة Galaxy ، لا داعي للقلق - لكن بعض الخبراء يعتقدون أن القلق ضروري.

بينما قدمت شركة Samsung طمأنة بأنه لم يتم اختراق المعلومات الشخصية الخاصة بالعميل أو الموظف ، إلا أن هذه طريقة واحدة فقط يمكن للمتسللين اتباعها. لا يزال من الممكن استخدام البيانات التي تم التقاطها ، والتي تتضمن ادعاء المتسللين خوارزميات المصادقة البيومترية وكود مصدر أداة تحميل التشغيل ، بطرق ضارة.

قال بوراندار داس ، الرئيس التنفيذي والمؤسس المشارك لشركة Sotero لحلول أمان البيانات المستندة إلى التشفير ، في رسالة بريد إلكتروني:"أدت معظم الانتهاكات البارزة إلى فقدان البيانات الشخصية التي من المحتمل أن تؤثر على الأفراد" إلى Lifewire ، "إن إنشاء خط أساس لعدم فقد البيانات الشخصية هو أكثر من رد فعل انعكاسي ولا يشير حقًا إلى الاحتمالية السلبية التي يمثلها أي خرق للبيانات."

العثور على الشقوق

مصدر قلق خبراء الأمن بشأن تسرب كود مصدر جهاز Galaxy هو ما يمكن استخدام هذا الرمز من أجله. من المؤكد أنه ليس بالضبط مفتاح لمدينة أجهزة Samsung التي يضرب بها المثل ؛ لن يتمكن المتسللون من اختراق الأنظمة المهمة أو أي شيء من هذا القبيل على الفور.لكن يمكنهم استخدام البيانات للعثور على الثغرات التي ربما لم يتم اكتشافها بعد ، ثم اكتشاف طرق لاستغلالها.

يجب على المستخدمين توخي الحذر الشديد عند تثبيت التطبيقات على هواتفهم من خلال التأكد من أنه تطبيق معروف وموثوق به ، ولا يتطلب أذونات كثيرة جدًا على الهاتف.

"بينما يحتوي كل برنامج وكل جهاز على بعض الثغرات الأمنية ، فإن عملية العثور على هذه الأخطاء يمكن أن تستغرق وقتًا طويلاً وصعبة للغاية ،" كما قال برايان كونتوس ، المخضرم في مجال الأمن السيبراني لمدة 25 عامًا وكبير مسؤولي الأمن في الأمن السيبراني في الفوسفور ، في رسالة بريد إلكتروني إلى Lifewire. "ولكن إذا كان لديك حق الوصول إلى شفرة المصدر الكاملة ، فهذا يجعل العملية أسهل إلى حد كبير."

كان المتسللون يكتشفون ويستفيدون من الثغرات الأمنية طالما كانت أجهزة الكمبيوتر موجودة ، لكن الأمر يستغرق وقتًا وجهدًا. في هذه الحالة ، يمكن استخدام الكود المصدري الخاص بشركة Samsung كنوع من خريطة الطريق أو المخطط الذي يلغي الحاجة إلى البحث عن نقاط الضعف في المقام الأول.

"أي كود مصدر يتم استخدامه لتشغيل الأجهزة أو العمل كخدمات مصادقة على الأجهزة يطرح مشكلة خطيرة ،" يوافق Das ، "يمكن استخدام الرمز لابتكار مسارات بديلة ، أو فرض التقاط البيانات ، أو التجاوز ضوابط الأمان. يمكن أن يعمل الرمز أيضًا كإطار عمل تحليلي لعناصر التحكم الأمنية التي يمكن تجاوزها بعد ذلك."

محمل القلق

إذا تم اختراق كود مصدر أداة تحميل التشغيل أيضًا ، كما تدعي مجموعة القرصنة ، فقد يؤدي ذلك إلى مخاطر أمنية كبيرة. على عكس كود مصدر النظام المذكور سابقًا ، فإن أداة تحميل التشغيل هيمثل وجود مفاتيح المدينة. إنه البرنامج المطلوب لتشغيل جزء من تطبيقات الأجهزة ، ونظام التشغيل - كل شيء يحتاج إلى التمهيد ، وهذه هي الوظيفة الأساسية لمحمل الإقلاع.

إذا تمكن طرف خبيث من استغلال أداة تحميل التشغيل الخاصة بجهاز ما ، فسيكون لديهم في الأساس سيطرة كاملة على النظام بأكمله بشرط أن يكون لديهم الأدوات والمعرفة.يتفق الخبراء على أنه مع توفر 190 جيجابايت من بيانات Samsung المسروقة للتنزيل من قبل أي شخص تقريبًا ، هناك ما يدعو للقلق.

Image
Image

"هجوم محمل الإقلاع مثير للقلق بشكل خاص لأنه يسمح للمهاجم بالوصول إلى الجهاز دون مستوى نظام التشغيل ، مما يعني أن المخترق يمكنه تجاوز كل الأمان على الجهاز ،" صرحت شركة Contos ، "يمكن لهجوم أداة تحميل التشغيل تُستخدم أيضًا لسرقة بيانات اعتماد المستخدم وربما تجاوز تشفير الجهاز."

لسوء الحظ ، نظرًا لأنه يمكن استخدام المعلومات المخترقة لمساعدة المتسللين على اكتشاف طرق جديدة لمهاجمة أجهزة Galaxy ، فلا يوجد الكثير مما يمكننا القيام به على مستوى المستخدم. ما عليك سوى محاولة مواكبة التحديثات الأمنية قدر الإمكان وتجنب المخاطرة غير الضرورية عبر الإنترنت. كن حذرًا من مرفقات البريد الإلكتروني المشبوهة ، وانتبه جيدًا للتطبيقات التي تقوم بتنزيلها (وافحص قائمة الأذونات) ، وما إلى ذلك.

"الحل لهذا الأمر في يد سامسونج ،" أوضح داس ، "سيتعين عليهم إصدار تصحيح أو تصحيحات تعالج أي ثغرات أمنية معروفة أو محتملة."

"يجب على Samsung أيضًا تكثيف تحليل الأمان الخاص بها ومراجعة التعليمات البرمجية الخاصة بها ، لمحاولة العثور على هذه المشكلات أولاً" ، أضافت شركة Contos ، "في غضون ذلك ، يجب على المستخدمين توخي مزيد من الحذر عند تثبيت التطبيقات على هواتفهم من خلال التأكد من أنه تطبيق معروف وموثوق به ، ولا يتطلب الكثير من الأذونات على الهاتف. كما يجب عليهم توخي الحذر الشديد بشأن ترك هواتفهم دون مراقبة ، خاصة إذا كانوا يسافرون خارج الولايات المتحدة. وهذا صحيح حتى لو كان الجهاز محمي بكلمة مرور أو مقاييس حيوية."

موصى به: