Van filtrar codi dels productes, serveis i mecanismes de seguretat de Samsung

El grup LAPSUS$, que va demostrar fer hacker a la infraestructura de NVIDIA, anunciar fa poc un hackeig similar a Samsung al seu canal de Telegram, a la qual cosa Samsung va confirmar que va patir una violació de dades en què es va robar informació confidencial, inclòs el codi font dels seus telèfons intel·ligents Galaxy.

El robatori va passar a finals de la setmana passada i va ser Lapsus$, el mateix grup de hackers que va estar darrere del robatori de dades de Nvidia, com es va informar l'1 de març. Lapsus$ afirma haver robat 190 gigabytes de dades, inclòs el codi font de Trust Applet, algoritmes per a operacions de desbloqueig biomètric, codi font del carregador i codi font confidencial de Qualcomm.

El grup també va afirmar haver robat el codi font del servidor d'activació de Samsung, comptes de Samsung i codi font i diverses altres dades.

La forma d'atac que va resultar en el robatori de dades no és clara. Lapsus$ és conegut pels seus atacs de ransomware, però no és l'únic tipus d'atac en què participa la colla. Igual que amb Nvidia, l'hackeig de Samsung pot haver estat un simple robatori de dades i extorsió en lloc de l'ús directe de ransomware.

Samsung fa referència oficialment al robatori com una «violació de seguretat relacionada amb certes dades internes de l'empresa».

"Segons la nostra anàlisi inicial, la violació involucra algun codi font relacionat amb el funcionament dels dispositius Galaxy, però no inclou la informació personal dels nostres consumidors o empleats", va dir Samsung en un comunicat informat per Sammobile. “Actualment, no anticipem cap impacte al nostre negoci o clients. Hem implementat mesures per evitar més incidents d'aquesta mena i continuarem servint els nostres clients sense interrupcions”.

S'informa que es van filtrar al voltant de 190 GB de dades, inclòs el codi font de diversos productes de Samsung, carregadors d'arrencada, mecanismes d'autenticació i identificació, servidors d'activació, sistema de seguretat de dispositius mòbils Knox, serveis en línia, API, així com components patentats subministrats per Qualcomm, incloent l'anunci de la recepció del codi de tots els TA-applets (Trusted Applet) que s'executen en un enclavament aïllat de maquinari basat en la tecnologia TrustZone (TEE), codi de gestió de claus, mòduls DRM i components per proporcionar identificació biomètrica.

Les dades es van publicar al domini públic i ja estan disponibles als rastrejadors de torrents. Pel que fa a l'ultimàtum anterior de NVIDIA per transferir els controladors a una llicència gratuïta, s'informa que el resultat s'anunciarà més endavant.

Les aplicacions troianes que recopilen contactes i credencials d'altres aplicacions, com les aplicacions bancàries, són força comunes a Android, però la capacitat de desxifrar les dades biomètriques o la pantalla de bloqueig d'un telèfon s'ha limitat a actors d'amenaces altament finançats, inclòs l'espionatge patrocinat per l'estat”. Casey Bisson, cap de relacions amb desenvolupadors i productes de l'empresa de seguretat de codi BluBracket

"El codi font filtrat podria fer que sigui substancialment més fàcil per als actors dʻamenaces amb menys fons executar atacs més sofisticats en les funcions més segures dels dispositius de Samsung".

Es va assenyalar que el codi robat podria permetre atacs sofisticats com trencar la pantalla de bloqueig d'un telèfon, filtrar les dades emmagatzemades a l'entorn Samsung TrustZone i atacs de clic zero que instal·len portes del darrere persistents als telèfons de les víctimes.

Al torrent també s'inclou una breu descripció del contingut disponible a cadascun dels tres arxius:

  • La Part 1 conté un bolcat de codi font i dades relacionades sobre Seguretat/Defensa/Knox/Bootloader/TrustedApps i diversos altres elements
  • La part 2 conté un bolcat de codi font i dades relacionades amb la seguretat i el xifratge del dispositiu.
  • La part 3 conté diversos repositoris de Samsung Github: enginyeria de defensa mòbil, backend de compte de Samsung, backend/frontend de passi de Samsung i SES (Bixby, Smartthings, botiga)

No és clar si Lapsus$ es va posar en contacte amb Samsung per demanar un rescat, com van afirmar en el cas de Nvidia.

Finalment si estàs interessat a poder conèixer una mica més sobre això, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.