Key Takeaways
- Gestohlener Quellcode von Galaxy-Geräten könnte Hackern helfen, Sicherheitslücken und Schwachstellen zu finden.
- Wenn Angreifer auch den Bootloader-Quellcode nehmen würden, könnten sie auf Systemebene Zugriff auf Geräte erlangen.
- Das Beste, was Kunden tun können, ist, sich über Sicherheitsupdates auf dem Laufenden zu h alten und sehr vorsichtig zu sein, wenn sie neue Apps installieren oder URLs folgen.
Samsung hat erklärt, dass der kürzliche Hack, der dazu führte, dass der Quellcode für Galaxy-Geräte gestohlen wurde, kein Grund zur Sorge sei - aber einige Experten glauben, dass es notwendig ist, sich Sorgen zu machen.
Während Samsung versicherte, dass weder die persönlichen Daten von Kunden noch von Mitarbeitern kompromittiert wurden, ist dies nur ein möglicher Weg für die Hacker. Die entnommenen Daten, von denen die Hacker behaupten, dass sie biometrische Authentifizierungsalgorithmen und Bootloader-Quellcode enth alten, könnten immer noch auf schädliche Weise verwendet werden.
"Die meisten hochkarätigen Verstöße haben zum Verlust personenbezogener Daten geführt, die möglicherweise Auswirkungen auf Einzelpersonen haben", sagte Purandar Das, CEO und Mitbegründer des Unternehmens für verschlüsselungsbasierte Datensicherheitslösungen Sotero, in einer E-Mail zu Lifewire: „Das Festlegen einer Basislinie, dass personenbezogene Daten nicht verloren gegangen sind, ist eher eine Reflexreaktion und kein wirklicher Hinweis auf das nachteilige Potenzial, das eine Datenschutzverletzung darstellt.“
Cracks finden
Eine große Sorge, die Sicherheitsexperten wegen des Leaks des Galaxy-Quellcodes haben, ist, wofür dieser Code verwendet werden könnte. Zugegeben, es ist nicht gerade ein Schlüssel zur sprichwörtlichen Stadt der Samsung-Geräte; Hacker werden nicht in der Lage sein, kritische Systeme oder ähnliches sofort zu kompromittieren. Aber sie könnten die Daten verwenden, um Schwachstellen zu finden, die möglicherweise noch nicht entdeckt wurden, und dann Wege finden, sie auszunutzen.
Benutzer sollten bei der Installation von Apps auf ihrem Telefon besonders vorsichtig sein, indem sie sicherstellen, dass es sich um eine bekannte und vertrauenswürdige App handelt, die nicht zu viele Berechtigungen auf dem Telefon erfordert.
"Während jedes Softwareprogramm und jedes Gerät einige Schwachstellen enthält, kann das Auffinden dieser Fehler extrem zeitaufwändig und schwierig sein", sagte Brian Contos, 25-jähriger Cybersicherheitsveteran und Chief Security Officer von Phosphorus Cybersecurity, in einer E-Mail an Lifewire. "Aber wenn Sie Zugriff auf den vollständigen Quellcode haben, macht das den Prozess wesentlich einfacher."
Hacker finden und nutzen Sicherheitslücken schon seit es Computer gibt, aber es kostet Zeit und Mühe. In dieser Situation könnte der Quellcode von Samsung als eine Art Roadmap oder Blaupause verwendet werden, die die Suche nach Schwachstellen so gut wie überflüssig macht.
"Jeder Quellcode, der verwendet wird, um Geräte zu betreiben oder als Authentifizierungsdienste auf Geräten zu dienen, stellt ein ernsthaftes Problem dar", stimmt Das zu, "Der Code kann verwendet werden, um alternative Pfade zu entwickeln, die Erfassung von Daten zu erzwingen oder außer Kraft zu setzen Sicherheitskontrollen. Der Code kann auch als Analyserahmen für Sicherheitskontrollen dienen, die dann außer Kraft gesetzt werden können."
Bootloader-Sorgen
Wenn auch der Bootloader-Quellcode kompromittiert wurde, wie die Hacking-Gruppe behauptet, könnte dies ein erhebliches Sicherheitsrisiko darstellen. Anders als der zuvor erwähnte Systemquellcode ist der Bootloader wie der Schlüssel zur Stadt. Es ist das Programm, das benötigt wird, um eine Hardwareanwendung zu booten, das Betriebssystem – alles muss hochgefahren werden, und das ist die Hauptfunktion des Bootloaders.
Wenn ein Angreifer den Bootloader eines Geräts ausnutzen könnte, hätte er grundsätzlich freie Hand über das gesamte System – vorausgesetzt, er hätte die Werkzeuge und das Know-how. Experten sind sich einig, dass angesichts von 190 GB gestohlener Daten von Samsung, die von so ziemlich jedem heruntergeladen werden können, Anlass zur Sorge besteht.
"Ein Bootloader-Angriff ist besonders besorgniserregend, da er es dem Angreifer ermöglicht, unterhalb der Betriebssystemebene in das Gerät einzudringen, was bedeutet, dass der Hacker die gesamte Sicherheit auf dem Gerät umgehen kann", erklärte Contos, "Ein Bootloader-Angriff kann auch verwendet werden, um die Zugangsdaten des Benutzers zu stehlen und möglicherweise die Geräteverschlüsselung zu umgehen."
Leider können wir auf Benutzerebene nicht viel tun, da die kompromittierten Informationen dazu verwendet werden könnten, Hackern dabei zu helfen, neue Wege zum Angriff auf Galaxy-Geräte zu finden. Versuchen Sie einfach, mit Sicherheitsupdates so aktuell wie möglich zu bleiben, und vermeiden Sie es, online unnötige Risiken einzugehen. Seien Sie vorsichtig bei verdächtigen E-Mail-Anhängen, achten Sie genau auf die heruntergeladenen Apps (und überprüfen Sie die Berechtigungsliste) und so weiter.
"Die Lösung dafür liegt in den Händen von Samsung", erklärte Das, "Sie müssten einen oder mehrere Patches veröffentlichen, die alle bekannten oder potenziellen Schwachstellen beheben."
"Samsung sollte auch seine eigene Sicherheitsanalyse und Überprüfung seines Codes vorantreiben, um zu versuchen, diese Probleme zuerst zu finden", fügte Contos hinzu, "In der Zwischenzeit sollten Benutzer besonders vorsichtig sein, wenn sie Apps auf ihrem Telefon installieren Stellen Sie sicher, dass es sich um eine bekannte und vertrauenswürdige App handelt und nicht zu viele Berechtigungen auf dem Telefon erforderlich sind. Sie sollten auch sehr vorsichtig sein, wenn sie ihre Telefone unbeaufsichtigt lassen, insbesondere wenn sie außerhalb der USA reisen. Dies gilt selbst dann, wenn das Gerät verwendet wird ist passwort- oder biometrisch geschützt."