Fuite du code des produits, services et mécanismes de sécurité Samsung

Le groupe LAPSUS$, qui s'est avéré pirater l'infrastructure NVIDIA, annoncé récemment un hack similaire à Samsung dans sa chaîne Telegram, auquel Samsung a confirmé avoir subi une violation de données dans laquelle des informations sensibles ont été volées, notamment le code source de ses smartphones Galaxy.

Le vol s'est produit à la fin de la semaine dernière et c'était Lapsus$, le même groupe de pirates informatiques qui était à l'origine du vol de données Nvidia, comme indiqué le 1er mars. Lapsus$ prétend avoir volé 190 gigaoctets de données, y compris le code source de Trust Applet, les algorithmes pour les opérations de déverrouillage biométrique, le code source du bootloader et le code source confidentiel de Qualcomm.

le groupe aussi prétend avoir volé le code source du serveur d'activation de Samsung, Comptes Samsung et code source et diverses autres données.

La forme d'attaque qui a entraîné le vol de données n'est pas claire. Lapsus$ est connu pour ses attaques de ransomwares, mais ce n'est pas le seul type d'attaque auquel le gang participe. Comme pour Nvidia, le piratage de Samsung a peut-être été un simple vol de données et une extorsion plutôt qu'une utilisation directe d'un rançongiciel.

Samsung qualifie officiellement le vol de "violation de la sécurité liée à certaines données internes de l'entreprise".

"Sur la base de notre analyse initiale, la violation implique du code source lié au fonctionnement des appareils Galaxy, mais n'inclut pas les informations personnelles de nos consommateurs ou employés", a déclaré Samsung dans un communiqué rapporté par Sammobile. "Actuellement, nous ne prévoyons aucun impact sur nos activités ou nos clients. Nous avons mis en place des mesures pour prévenir de tels incidents et continuerons à servir nos clients sans interruption."

Il est rapporté qu'environ 190 Go de données ont été divulgués, y compris le code source de divers produits Samsung, chargeurs de démarrage, mécanismes d'authentification et d'identification, serveurs d'activation, système de sécurité des appareils mobiles Knox, services en ligne, API, ainsi que des composants propriétaires fournis par Qualcomm, y compris l'annonce de la réception du code de tous les TA- applets (Applet de confiance) s'exécutant dans une enclave matérielle isolée basée sur la technologie TrustZone (TEE), le code de gestion des clés, les modules DRM et les composants pour fournir une identification biométrique.

Les données ont été rendues publiques et sont désormais disponibles sur les trackers torrent. Concernant le précédent ultimatum de NVIDIA pour transférer les pilotes vers une licence libre, il est rapporté que le résultat sera annoncé plus tard.

"Les applications de cheval de Troie qui récoltent les contacts et les informations d'identification d'autres applications, telles que les applications bancaires, sont assez courantes sur Android, mais la capacité de déchiffrer la biométrie ou l'écran de verrouillage d'un téléphone a été limitée aux acteurs de la menace hautement financés, y compris l'espionnage parrainé par l'État. ” Casey Bisson, responsable des relations produits et développeurs chez la société de sécurité de code BluBracket

"Le code source divulgué pourrait permettre aux acteurs de la menace moins bien financés d'exécuter des attaques plus sophistiquées sur les fonctionnalités les plus sécurisées des appareils Samsung."

Il a été noté que le code volé pouvait permettre des attaques sophistiquées telles que le craquage de l'écran de verrouillage d'un téléphone, l'exfiltration de données stockées dans l'environnement Samsung TrustZone et des attaques sans clic qui installent des portes dérobées persistantes sur les téléphones des victimes.

Le torrent contient également une brève description du contenu disponible dans chacun des trois fichiers :

  • La partie 1 contient un vidage du code source et des données connexes sur la sécurité/la défense/Knox/Bootloader/TrustedApps et divers autres éléments
  • La partie 2 contient un vidage du code source et des données relatives à la sécurité et au chiffrement de l'appareil.
  • La partie 3 contient divers référentiels Samsung Github : Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend et SES (Bixby, Smartthings, Store)

On ne sait pas si Lapsus $ a contacté Samsung pour obtenir une rançon, comme ils l'ont affirmé dans l'affaire Nvidia.

Enfin si ça t'intéresse d'en savoir un peu plus, vous pouvez vérifier les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.