Durchgesickerter Code von Samsung-Produkten, -Diensten und -Sicherheitsmechanismen

Die LAPSUS$-Gruppe, was sich als Hacker der NVIDIA-Infrastruktur erwiesen hat, angekündigt vor kurzem ein ähnlicher Hack wie Samsung in seinem Telegram-Kanal, zu der Samsung bestätigte, dass es einen Datenverstoß erlitten hat, bei dem vertrauliche Informationen gestohlen wurden, einschließlich des Quellcodes seiner Galaxy-Smartphones.

Der Diebstahl geschah Ende letzter Woche und es war Lapsus$, dieselbe Hackergruppe, die hinter dem Nvidia-Datendiebstahl steckte, wie am 1. März berichtet wurde. Lapsus$ behauptet, 190 Gigabyte an Daten gestohlen zu haben, einschließlich Trust Applet-Quellcode, Algorithmen für biometrische Entsperrvorgänge, Bootloader-Quellcode und vertraulicher Qualcomm-Quellcode.

die Gruppe auch behauptet, den Quellcode von Samsungs Aktivierungsserver gestohlen zu haben, Samsung-Konten und Quellcode sowie verschiedene andere Daten.

Welche Angriffsform zum Datendiebstahl geführt hat, ist unklar. Lapsus$ ist bekannt für seine Ransomware-Angriffe, aber es ist nicht die einzige Art von Angriff, an der die Bande teilnimmt. Wie bei Nvidia könnte es sich bei dem Samsung-Hack eher um einfachen Datendiebstahl und Erpressung als um den direkten Einsatz von Ransomware handeln.

Samsung bezeichnet den Diebstahl offiziell als „Sicherheitsverletzung im Zusammenhang mit bestimmten unternehmensinternen Daten“.

„Basierend auf unserer ersten Analyse betrifft der Verstoß einen Quellcode im Zusammenhang mit dem Betrieb von Galaxy-Geräten, enthält jedoch keine persönlichen Daten unserer Verbraucher oder Mitarbeiter“, sagte Samsung in einer von Sammobile gemeldeten Erklärung. „Derzeit erwarten wir keine Auswirkungen auf unser Geschäft oder unsere Kunden. Wir haben Maßnahmen ergriffen, um weitere derartige Vorfälle zu verhindern, und werden unsere Kunden weiterhin ohne Unterbrechung bedienen."

Es wird berichtet, dass rund 190 GB an Daten durchgesickert sind, einschließlich Quellcode für verschiedene Samsung-Produkte, Bootloader, Authentifizierungs- und Identifizierungsmechanismen, Aktivierungsserver, Knox-Sicherheitssystem für mobile Geräte, Online-Dienste, APIs sowie proprietäre Komponenten, die von Qualcomm bereitgestellt werden, einschließlich der Ankündigung, den Code aller TA- Applets (Trusted Applet), die in einer isolierten Hardware-Enklave ausgeführt werden, basierend auf TrustZone (TEE)-Technologie, Schlüsselverwaltungscode, DRM-Modulen und Komponenten zur Bereitstellung biometrischer Identifizierung.

Die Daten wurden öffentlich zugänglich gemacht und sind jetzt auf Torrent-Trackern verfügbar. In Bezug auf das frühere Ultimatum von NVIDIA, die Treiber auf eine kostenlose Lizenz zu übertragen, wird berichtet, dass das Ergebnis später bekannt gegeben wird.

„Trojaner-Apps, die Kontakte und Zugangsdaten von anderen Apps, wie Banking-Apps, sammeln, sind auf Android ziemlich verbreitet, aber die Möglichkeit, die Biometrie oder den Sperrbildschirm eines Telefons zu knacken, war auf hochfinanzierte Bedrohungsakteure beschränkt, einschließlich staatlich geförderter Spionage.“ Casey Bisson, Leiter Produkt- und Entwicklerbeziehungen bei der Code-Sicherheitsfirma BluBracket

„Der durchgesickerte Quellcode könnte es für weniger gut finanzierte Bedrohungsakteure wesentlich einfacher machen, raffiniertere Angriffe auf die sichereren Funktionen von Samsung-Geräten auszuführen.“

Es wurde festgestellt, dass der gestohlene Code ausgeklügelte Angriffe ermöglichen könnte, wie z. B. das Knacken des Sperrbildschirms eines Telefons, das Exfiltrieren von Daten, die in der Samsung TrustZone-Umgebung gespeichert sind, und Zero-Click-Angriffe, die dauerhafte Hintertüren auf den Telefonen der Opfer installieren.

Der Torrent enthält auch eine kurze Beschreibung des Inhalts, der in jeder der drei Dateien verfügbar ist:

  • Teil 1 enthält einen Quellcode-Dump und zugehörige Daten zu Sicherheit/Verteidigung/Knox/Bootloader/TrustedApps und verschiedenen anderen Elementen
  • Teil 2 enthält einen Quellcode-Dump und Daten zur Gerätesicherheit und -verschlüsselung.
  • Teil 3 enthält verschiedene Samsung Github-Repositories: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend und SES (Bixby, Smartthings, Store)

Es ist unklar, ob Lapsus $ Samsung wegen Lösegeld kontaktiert hat, wie sie im Nvidia-Fall behaupteten.

Schließlich wenn Sie daran interessiert sind, etwas mehr darüber zu erfahrenkönnen Sie die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.