Filtraron código de los productos, servicios y mecanismos de seguridad de Samsung

El grupo LAPSUS$, que demostró hacer hackeado a la infraestructura de NVIDIA, anunció hace poco un hackeo similar a Samsung en su canal de Telegram, a lo cual Samsung confirmó que sufrió una violación de datos en la que se robó información confidencial, incluido el código fuente de sus teléfonos inteligentes Galaxy.

El robo ocurrió a fines de la semana pasada y fue Lapsus$, el mismo grupo de hackers que estuvo detrás del robo de datos de Nvidia, como se informó el 1 de marzo. Lapsus$ afirma haber robado 190 gigabytes de datos, incluido el código fuente de Trust Applet, algoritmos para operaciones de desbloqueo biométrico, código fuente del gestor de arranque y código fuente confidencial de Qualcomm.

El grupo también afirmó haber robado el código fuente del servidor de activación de Samsung, cuentas de Samsung y código fuente y varios otros datos.

La forma de ataque que resultó en el robo de datos no está clara. Lapsus$ es conocido por sus ataques de ransomware, pero no es el único tipo de ataque en el que participa la pandilla. Al igual que con Nvidia, el hackeo de Samsung puede haber sido un simple robo de datos y extorsión en lugar del uso directo de ransomware.

Samsung se refiere oficialmente al robo como una «violación de seguridad relacionada con ciertos datos internos de la empresa».

“Según nuestro análisis inicial, la violación involucra algún código fuente relacionado con el funcionamiento de los dispositivos Galaxy, pero no incluye la información personal de nuestros consumidores o empleados”, dijo Samsung en un comunicado informado por Sammobile . “Actualmente, no anticipamos ningún impacto en nuestro negocio o clientes. Hemos implementado medidas para evitar más incidentes de este tipo y continuaremos sirviendo a nuestros clientes sin interrupciones”.

Se informa que se filtraron alrededor de 190 GB de datos, incluido el código fuente de varios productos de Samsung, cargadores de arranque, mecanismos de autenticación e identificación, servidores de activación, sistema de seguridad de dispositivos móviles Knox, servicios en línea, API, así como componentes patentados suministrados por Qualcomm, incluyendo el anunció de la recepción del código de todos los TA-applets (Trusted Applet) que se ejecutan en un enclave aislado de hardware basado en la tecnología TrustZone (TEE), código de gestión de claves, módulos DRM y componentes para proporcionar identificación biométrica.

Los datos se publicaron en el dominio público y ya están disponibles en los rastreadores de torrents. Con respecto al ultimátum anterior de NVIDIA para transferir los controladores a una licencia gratuita, se informa que el resultado se anunciará más adelante.

“Las aplicaciones troyanas que recopilan contactos y credenciales de otras aplicaciones, como las aplicaciones bancarias, son bastante comunes en Android, pero la capacidad de descifrar los datos biométricos o la pantalla de bloqueo de un teléfono se ha limitado a actores de amenazas altamente financiados, incluido el espionaje patrocinado por el estado”. Casey Bisson, jefe de relaciones con desarrolladores y productos de la empresa de seguridad de código BluBracket

“El código fuente filtrado podría hacer que sea sustancialmente más fácil para los actores de amenazas con menos fondos ejecutar ataques más sofisticados en las funciones más seguras de los dispositivos de Samsung”.

Se señaló que el código robado podría permitir ataques sofisticados como romper la pantalla de bloqueo de un teléfono, filtrar los datos almacenados en el entorno Samsung TrustZone y ataques de clic cero que instalan puertas traseras persistentes en los teléfonos de las víctimas.

En el torrent también se incluye una breve descripción del contenido disponible en cada uno de los tres archivos:

  • La Parte 1 contiene un volcado de código fuente y datos relacionados sobre Seguridad/Defensa/Knox/Bootloader/TrustedApps y varios otros elementos
  • La parte 2 contiene un volcado de código fuente y datos relacionados con la seguridad y el cifrado del dispositivo.
  • La parte 3 contiene varios repositorios de Samsung Github: ingeniería de defensa móvil, backend de cuenta de Samsung, backend/frontend de pase de Samsung y SES (Bixby, Smartthings, tienda)

No está claro si Lapsus$ se puso en contacto con Samsung para pedir un rescate, como afirmaron en el caso de Nvidia.

Finalmente si estás interesado en poder conocer un poco más al respecto, puedes consultar los detalles en el siguiente enlace.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

bool(true)