رمز مسرب لمنتجات Samsung وخدماتها وآليات الأمان

مجموعة LAPSUS $ ، التي أثبتت اختراق بنية NVIDIA الأساسية ، أعلن مؤخرا اختراق مشابه لـ Samsung في قناة Telegram الخاصة بها، والتي أكدت سامسونغ أنها تعرضت لخرق بيانات حيث سُرقت معلومات حساسة ، بما في ذلك الكود المصدري لهواتفها الذكية جالاكسي.

حدثت السرقة في أواخر الأسبوع الماضي وكانت Lapsus $ ، وهي نفس مجموعة الهاكرز التي كانت وراء سرقة بيانات Nvidia ، كما ورد في 1 مارس. تدعي شركة Lapsus $ أنها سرقت 190 غيغابايت من البيانات ، بما في ذلك كود مصدر Trust Applet ، وخوارزميات لعمليات فتح المقاييس الحيوية ، وشفرة مصدر أداة تحميل التشغيل ، وشفرة مصدر Qualcomm السرية.

المجموعة أيضا ادعى أنه سرق شفرة المصدر من خادم التنشيط الخاص بشركة Samsungوحسابات Samsung وكود المصدر والعديد من البيانات الأخرى.

شكل الهجوم الذي أدى إلى سرقة البيانات غير واضح. يُعرف Lapsus $ بهجمات برامج الفدية ، لكنها ليست النوع الوحيد من الهجوم الذي تشارك فيه العصابة. كما هو الحال مع Nvidia ، ربما كان اختراق Samsung عبارة عن سرقة بيانات بسيطة وابتزاز بدلاً من الاستخدام المباشر لبرامج الفدية.

تشير Samsung رسميًا إلى السرقة على أنها "خرق أمني يتعلق ببيانات شركة داخلية معينة".

وقالت سامسونغ في بيان أوردته سام موبايل: "بناءً على تحليلنا الأولي ، فإن الخرق يتضمن بعض كود المصدر المتعلق بتشغيل أجهزة جالاكسي ، لكنه لا يشمل المعلومات الشخصية لعملائنا أو موظفينا". حاليًا ، لا نتوقع أي تأثير على أعمالنا أو عملائنا. لقد نفذنا تدابير لمنع المزيد من مثل هذه الحوادث وسنواصل خدمة عملائنا دون انقطاع ".

يُذكر أنه تم تسريب حوالي 190 جيجابايت من البيانات ، بما في ذلك رمز المصدر للعديد من منتجات Samsung ، ومحمل التمهيد ، وآليات المصادقة والتعرف ، وخوادم التنشيط ، ونظام أمان الجهاز المحمول Knox ، والخدمات عبر الإنترنت ، وواجهات برمجة التطبيقات ، بالإضافة إلى المكونات الخاصة التي توفرها Qualcomm ، بما في ذلك الإعلان عن تلقي رمز جميع TA- التطبيقات الصغيرة (التطبيق الصغير الموثوق به) التي تعمل في منطقة أجهزة معزولة تعتمد على تقنية TrustZone (TEE) ، ورمز إدارة المفاتيح ، ووحدات DRM والمكونات لتوفير التعرف على القياسات الحيوية.

تم إصدار البيانات في المجال العام وهي متاحة الآن على أدوات تعقب التورنت. فيما يتعلق بإنذار NVIDIA السابق لنقل السائقين إلى رخصة مجانية ، يُذكر أنه سيتم الإعلان عن النتيجة لاحقًا.

"تعد تطبيقات أحصنة طروادة التي تجمع جهات الاتصال وبيانات الاعتماد من تطبيقات أخرى ، مثل التطبيقات المصرفية ، شائعة إلى حد كبير على نظام Android ، ولكن القدرة على اختراق القياسات الحيوية للهاتف أو شاشة القفل اقتصرت على الجهات الفاعلة في مجال التهديدات الممولة تمويلاً عالياً ، بما في ذلك التجسس الذي ترعاه الدولة. " Casey Bisson ، رئيس علاقات المنتج والمطورين في شركة BluBracket لأمن الكود

"يمكن لشفرة المصدر التي تم تسريبها أن تجعل الأمر أسهل إلى حد كبير بالنسبة لممثلي التهديدات الأقل تمويلًا لتنفيذ هجمات أكثر تطورًا على الميزات الأكثر أمانًا لأجهزة Samsung."

لوحظ أن الكود المسروق يمكن أن يتيح هجمات متطورة مثل كسر شاشة قفل الهاتف ، واستخراج البيانات المخزنة في بيئة Samsung TrustZone ، وهجمات النقر الصفري التي تثبت أبواب خلفية ثابتة على هواتف الضحايا.

يتضمن التورنت أيضًا وصفًا موجزًا ​​للمحتوى المتاح في كل ملف من الملفات الثلاثة:

  • يحتوي الجزء 1 على تفريغ التعليمات البرمجية المصدر والبيانات ذات الصلة حول Security / Defense / Knox / Bootloader / TrustedApps وعناصر أخرى متنوعة
  • يحتوي الجزء 2 على تفريغ التعليمات البرمجية المصدر والبيانات المتعلقة بأمان الجهاز وتشفيره.
  • يحتوي الجزء 3 على مستودعات Samsung Github المختلفة: Mobile Defense Engineering و Samsung Account Backend و Samsung Pass Backend / Frontend و SES (Bixby و Smartthings و Store)

ليس من الواضح ما إذا كان Lapsus $ قد اتصل بشركة Samsung للحصول على فدية ، كما زعموا في قضية Nvidia.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.