Key Takeaways
- Kode sumber perangkat Galaxy yang dicuri dapat digunakan sebagai cara yang lebih mudah bagi peretas untuk menemukan kelemahan dan kelemahan keamanan.
- Jika penyerang juga mengambil kode sumber bootloader, mereka dapat memperoleh akses tingkat sistem ke perangkat.
- Hal terbaik yang dapat dilakukan pelanggan adalah tetap mengikuti pembaruan keamanan dan sangat berhati-hati saat memasang aplikasi baru atau mengikuti URL.
Samsung telah menyatakan bahwa peretasan baru-baru ini, yang mengakibatkan kode sumber perangkat Galaxy dicuri, tidak perlu dikhawatirkan-tetapi beberapa ahli percaya bahwa kekhawatiran itu perlu.
Sementara Samsung menawarkan jaminan bahwa baik informasi pribadi pelanggan maupun karyawan tidak dikompromikan, itu hanya satu jalan yang mungkin diambil oleh para peretas. Data yang diambil, yang diklaim peretas termasuk algoritma otentikasi biometrik dan kode sumber bootloader, masih dapat digunakan dengan cara yang merusak.
"Sebagian besar pelanggaran profil tinggi mengakibatkan hilangnya data pribadi yang berpotensi berdampak pada individu," kata Purandar Das, CEO dan salah satu pendiri perusahaan solusi keamanan data berbasis enkripsi Sotero, dalam email kepada Lifewire, “Menetapkan dasar bahwa data pribadi tidak hilang lebih merupakan respons refleks dan tidak benar-benar menunjukkan potensi buruk yang ditimbulkan oleh pelanggaran data.”
Menemukan Retak
Kekhawatiran besar para pakar keamanan tentang kebocoran kode sumber perangkat Galaxy adalah untuk apa kode itu dapat digunakan. Memang, itu bukan kunci ke kota pepatah perangkat Samsung; peretas tidak akan dapat secara instan mengkompromikan sistem kritis atau semacamnya. Tetapi mereka dapat menggunakan data untuk menemukan kerentanan yang mungkin belum ditemukan, kemudian mencari cara untuk mengeksploitasinya.
Pengguna harus ekstra hati-hati saat memasang aplikasi di ponsel mereka dengan memastikan itu adalah aplikasi yang terkenal dan tepercaya, dan tidak memerlukan terlalu banyak izin di ponsel.
"Meskipun setiap program perangkat lunak dan setiap perangkat mengandung beberapa kerentanan, proses menemukan bug ini bisa sangat memakan waktu dan sulit," kata Brian Contos, veteran keamanan siber 25 tahun dan Chief Security Officer of Phosphorus Cybersecurity, dalam email ke Lifewire. "Tetapi jika Anda memiliki akses ke kode sumber lengkap, itu membuat prosesnya jauh lebih mudah."
Peretas telah menemukan dan memanfaatkan kerentanan keamanan selama komputer ada, tetapi itu membutuhkan waktu dan usaha. Dalam situasi ini, kode sumber Samsung dapat digunakan sebagai semacam peta jalan atau cetak biru yang menghilangkan kebutuhan untuk mencari kelemahan sejak awal.
"Kode sumber apa pun yang digunakan untuk mengoperasikan perangkat atau berfungsi sebagai layanan otentikasi pada perangkat menimbulkan masalah serius, " Das setuju, "Kode tersebut dapat digunakan untuk merancang jalur alternatif, memaksa pengambilan data, atau menimpa kontrol keamanan. Kode ini juga dapat berfungsi sebagai kerangka kerja analisis untuk kontrol keamanan yang kemudian dapat diganti."
Kekhawatiran Bootloader
Jika kode sumber bootloader juga disusupi, seperti yang diklaim oleh kelompok peretas, hal itu dapat menimbulkan risiko keamanan yang substansial. Tidak seperti kode sumber sistem yang disebutkan sebelumnya, bootloader is seperti memiliki kunci kota. Ini adalah program yang diperlukan untuk mem-boot sebuah perangkat keras-aplikasi, sistem operasi-semuanya perlu untuk boot, dan itulah fungsi utama bootloader.
Jika pihak jahat dapat mengeksploitasi bootloader perangkat, pada dasarnya mereka memiliki kendali bebas atas seluruh sistem asalkan mereka memiliki alat dan pengetahuan. Para ahli sepakat bahwa, dengan 190GB data curian Samsung yang tersedia untuk diunduh oleh hampir semua orang, ada alasan untuk khawatir.
"Serangan bootloader sangat mengkhawatirkan karena memungkinkan penyerang masuk ke perangkat di bawah level sistem operasi, yang berarti peretas dapat melewati semua keamanan di perangkat," kata Contos, "Serangan bootloader dapat juga digunakan untuk mencuri kredensial pengguna dan berpotensi melewati enkripsi perangkat."
Sayangnya, karena informasi yang disusupi dapat digunakan untuk membantu peretas menemukan cara baru untuk menyerang perangkat Galaxy, tidak banyak yang dapat kami lakukan di tingkat pengguna. Cobalah untuk tetap se-update mungkin dengan pembaruan keamanan, dan hindari mengambil risiko yang tidak perlu secara online. Waspadalah terhadap lampiran email yang mencurigakan, perhatikan baik-baik aplikasi yang Anda unduh (dan periksa daftar izin), dan seterusnya.
"Resolusi untuk ini ada di tangan Samsung," Das menjelaskan, "Mereka harus merilis tambalan atau tambalan yang mengatasi kerentanan yang diketahui atau potensial."
"Samsung juga harus meningkatkan analisis keamanannya sendiri dan meninjau kodenya, untuk mencoba menemukan masalah ini terlebih dahulu," Contos menambahkan, "Sementara itu, pengguna harus ekstra hati-hati saat memasang aplikasi di ponsel mereka dengan memastikan itu adalah aplikasi yang terkenal dan tepercaya, dan tidak memerlukan terlalu banyak izin di telepon. Mereka juga harus sangat berhati-hati meninggalkan telepon mereka tanpa pengawasan, terutama jika mereka bepergian ke luar AS. Hal ini berlaku bahkan jika perangkat dilindungi sandi atau biometrik."