El hackeo de Samsung aún podría ponerlo en riesgo

Tabla de contenido:

El hackeo de Samsung aún podría ponerlo en riesgo
El hackeo de Samsung aún podría ponerlo en riesgo
Anonim

Conclusiones clave

  • El código fuente del dispositivo Galaxy robado podría usarse como una forma más fácil para que los piratas informáticos localicen fallas y debilidades de seguridad.
  • Si los atacantes también tomaran el código fuente del gestor de arranque, podrían obtener acceso a nivel de sistema a los dispositivos.
  • Lo mejor que pueden hacer los clientes es estar al tanto de las actualizaciones de seguridad y tener mucho cuidado al instalar nuevas aplicaciones o seguir las URL.
Image
Image

Samsung ha declarado que el reciente hackeo, que resultó en el robo del código fuente de los dispositivos Galaxy, no es motivo de preocupación, pero algunos expertos creen que es necesario preocuparse.

Si bien Samsung aseguró que ni la información personal de los clientes ni la de los empleados se había visto comprometida, esa es solo una vía posible que pueden tomar los piratas informáticos. Los datos que se tomaron, que según los piratas informáticos incluyen algoritmos de autenticación biométrica y el código fuente del cargador de arranque, aún podrían usarse de manera dañina.

"La mayoría de las infracciones de alto perfil han resultado en la pérdida de datos personales que tienen el potencial de afectar a las personas", dijo Purandar Das, director ejecutivo y cofundador de la empresa de soluciones de seguridad de datos basada en cifrado Sotero, en un correo electrónico. a Lifewire, "Establecer una línea de base de que los datos personales no se perdieron es más una respuesta refleja y no indica verdaderamente el potencial adverso que plantea cualquier violación de datos".

Encontrar grietas

Una gran preocupación que tienen los expertos en seguridad acerca de la fuga del código fuente del dispositivo Galaxy es para qué podría usarse ese código. Por supuesto, no es exactamente una clave para la proverbial ciudad de los dispositivos Samsung; los piratas informáticos no podrán comprometer instantáneamente los sistemas críticos ni nada por el estilo. Pero podrían usar los datos para encontrar vulnerabilidades que quizás aún no se hayan descubierto, y luego descubrir formas de explotarlas.

Los usuarios deben tener mucho cuidado al instalar aplicaciones en su teléfono asegurándose de que sea una aplicación conocida y confiable, y que no requiera demasiados permisos en el teléfono.

"Si bien todos los programas de software y todos los dispositivos contienen algunas vulnerabilidades, el proceso de encontrar estos errores puede llevar mucho tiempo y ser difícil", dijo Brian Contos, veterano de seguridad cibernética de 25 años y director de seguridad de Phosphorus Cybersecurity, en un correo electrónico a Lifewire. "Pero si tiene acceso al código fuente completo, hace que el proceso sea mucho más fácil".

Los piratas informáticos han estado encontrando y aprovechando las vulnerabilidades de seguridad desde que existen las computadoras, pero requiere tiempo y esfuerzo. En esta situación, el código fuente de Samsung podría usarse como una especie de hoja de ruta o modelo que prácticamente elimina la necesidad de buscar debilidades en primer lugar.

"Cualquier código fuente que se use para operar dispositivos o servir como servicios de autenticación en dispositivos plantea un problema grave", concuerda Das, "El código se puede usar para diseñar rutas alternativas, forzar la captura de datos o anular controles de seguridad. El código también puede servir como un marco de análisis para los controles de seguridad que luego pueden ser anulados."

Preocupaciones del cargador de arranque

Si el código fuente del gestor de arranque también se vio comprometido, como afirma el grupo de piratas informáticos, eso podría crear un riesgo de seguridad sustancial. A diferencia del código fuente del sistema mencionado anteriormente, el gestor de arranque es como tener las llaves de la ciudad. Es el programa necesario para arrancar una parte de las aplicaciones de hardware, el sistema operativo, todo necesita arrancar, y esa es la función principal del gestor de arranque.

Si una parte malintencionada pudiera explotar el gestor de arranque de un dispositivo, básicamente tendría rienda suelta sobre todo el sistema, siempre que tuviera las herramientas y los conocimientos. Los expertos están de acuerdo en que, con 190 GB de datos robados de Samsung disponibles para descargar por casi cualquier persona, hay motivo de preocupación.

Image
Image

"Un ataque de cargador de arranque es particularmente preocupante porque permite que el atacante ingrese al dispositivo por debajo del nivel del sistema operativo, lo que significa que el pirata informático puede eludir toda la seguridad del dispositivo", afirmó Contos, "Un ataque de cargador de arranque puede también se puede usar para robar las credenciales del usuario y potencialmente eludir el cifrado del dispositivo".

Desafortunadamente, debido a que la información comprometida podría usarse para ayudar a los piratas informáticos a descubrir nuevas formas de atacar los dispositivos Galaxy, no hay mucho que podamos hacer a nivel de usuario. Solo intente mantenerse lo más actualizado posible con las actualizaciones de seguridad y evite correr riesgos innecesarios en línea. Tenga cuidado con los archivos adjuntos de correo electrónico sospechosos, preste mucha atención a las aplicaciones que descarga (e inspeccione la lista de permisos), etc.

"La resolución de esto está en manos de Samsung", explicó Das, "Tendrían que lanzar un parche o parches que aborden cualquier vulnerabilidad conocida o potencial".

"Samsung también debe intensificar su propio análisis de seguridad y revisión de su código, para tratar de encontrar estos problemas primero", agregó Contos, "Mientras tanto, los usuarios deben tener mucho cuidado al instalar aplicaciones en su teléfono al asegurándose de que sea una aplicación conocida y confiable, y que no requiera demasiados permisos en el teléfono. También deben tener mucho cuidado de no dejar sus teléfonos desatendidos, especialmente si viajan fuera de los EE. UU. Esto es cierto incluso si el dispositivo está protegida con contraseña o datos biométricos."

Recomendado: