S­a­m­s­u­n­g­,­ ­1­9­0­G­B­ ­v­e­r­i­ ­ç­a­l­ı­n­d­ı­ ­​­​­v­e­ ­y­a­y­ı­n­l­a­n­d­ı­.­ ­ ­K­u­l­l­a­n­ı­c­ı­l­a­r­ ­i­ç­i­n­ ­h­e­r­h­a­n­g­i­ ­b­i­r­ ­r­i­s­k­ ­v­a­r­ ­m­ı­?­

S­a­m­s­u­n­g­,­ ­1­9­0­G­B­ ­v­e­r­i­ ­ç­a­l­ı­n­d­ı­ ­​­​­v­e­ ­y­a­y­ı­n­l­a­n­d­ı­.­ ­ ­K­u­l­l­a­n­ı­c­ı­l­a­r­ ­i­ç­i­n­ ­h­e­r­h­a­n­g­i­ ­b­i­r­ ­r­i­s­k­ ­v­a­r­ ­m­ı­?­


Lapsus $ olarak bilinen siber suçlular grubu, Kore devi Samsung’un bilgisayar sistemlerini, neredeyse 190 GB’lık çok önemli verileri çalarak ve ardından bunları ücretsiz olarak indirilebilen Torrent’te yayınlayarak hackledi. Materyal çok hassastır çünkü Samsung ekosisteminin birçok bölümünün kaynak kodlarını içerir: işletim sisteminin güvenlik operasyonlarının çoğunu yöneten parçası olan güvenilir bölgeden, Samsung cihazlarının ve hesaplarının etkinleştirilmesini yöneten arka uca kadar. . , hizmetlerin akıllı telefonlara bağlanmasına izin veren tüm arıların belgelerini ve dahili güvenlik uygulamaları kaynaklarından geçerek. Tuhaf bir şekilde, bu hain ihlal, kullanıcı verilerinden kaçmış gibi görünüyor. Samsung aslında kaynak kodlarının çalınmasına maruz kaldığını doğrularken, kullanıcıların hiçbir kişisel verisinin ihlal edilmediğini de ifade etti. Bu ayrıntı, Samsung platformunun geliştirilmesiyle ilgilenen bölümün, hizmetleri ve verileri yöneten bölümden “fiziksel olarak” ayrı olması ve bu nedenle korsanların kayıtlı veritabanıyla bağlantısı olmayan bir ağa girmesiyle açıklanabilir. kullanıcılar.. Başka bir açıklama, korsanların kullanıcı verileriyle ilgilenmediği ve yüksek stratejik değere sahip materyallerden “memnun” olduklarıdır.

Peki, Samsung müşterileri güvende mi?

“İnternette kimsenin güvende olmadığını” varsayarsak, şu anda bu saldırıdan kaynaklanan bir tehlike olduğuna dair bir kanıt yok, ancak durum biraz endişe verici. Samsung güvenilir bölgesi, belirtildiği gibi, parmak izi veya yüz tanıma yoluyla cihazın kilidini açmak için kullanılan biyometrik verilerin tanınmasından şifreleme yoluyla verilerin güvenli bir şekilde şifrelenmesine kadar akıllı telefonlardaki tüm güvenlik işlemleriyle ilgilenir. Kaynak kodların açığa çıkması otomatik olarak bir sorun anlamına gelmez, ancak kod “derlenmiş” sürümden, yani cihazlarda çalışandan çok daha kolay okunabildiğinden, saldırganların yararlanabileceği güvenlik açıklarını araştırmak için onu analiz etmesi daha kolaydır. hedefli saldırılarda. Samsung’un kontrolünden kaçan kodlar arasında, diğer şeylerin yanı sıra, önyükleyici, yani her cihazın başlangıç ​​programı var. Kodun elinizin altında olması, fark edilmeden kalmak ve kullanıcı hiçbir şey fark etmeden çalışmak için işletim sisteminin genellikle erişilemeyen alanlarına kendini yükleyen kötü amaçlı yazılım geliştirmeyi kolaylaştırabilir. Her Samsung cihazında bulunan ayrılmış alan olan Knox’u yöneten yazılımın kaynak kodları da yayınlandı ve bu, o alana kaydedilen verilerin güvenlik seviyesini azaltabilen veya iptal edebilen bazı hataların keşfedilmesine yol açabilir. Bu kulağa haklı olarak endişe verici gelse de, bunun yaygın olarak kullanılan yazılımlarda daha önce bilinmeyen güvenlik açıklarının keşfedilmesini içerenler gibi bir felaket olmadığını söylemek gerekir.

Karşı önlemler ve emsaller

Samsung ve siber güvenlik topluluğu neler olduğunun farkında olduğundan, kötü adamlardan önce herhangi bir hata bulmayı ve her şeyi güvenli bir şekilde geri almak için düzeltmeler üretmeyi umarak tüm kodu kapsamlı bir şekilde gözden geçirmek için kesinlikle çok çalışıyorlar. verilerin yayınlanmasından önce bir fidye talebiydi. Lapsus $ grubu, birkaç hafta önce, başka bir BT devi olan nVidia’nın bilgisayar sistemlerinin ihlali sırasında çalınan kodların ve belgelerin bir kısmının serbest bırakılması nedeniyle kendini göstermişti. Ancak o zaman, yayınlanan belgeler azdı ve mağdur şirketten belgelerin yayınlanmasının engellenmesi için kamuya açık taleplerde bulunuldu. Ancak bu sefer, ganimet uyarı yapılmadan çevrimiçi olarak göründü ve görünüşe göre tüm parçaları eksiksizdi.


Popular Articles

Latest Articles