Près de 200 Go de code source de Samsung et Nvidia ont été divulgués par Lapsus$

au cours des dernières semaines nous partageons ici sur le blogcertains Nouvelles qui se sont fait connaître sur les cas de piratage a Nvidia et Samsung par le groupe de hackers Lapsus$, qui a également réussi à accéder aux informations d'Ubisoft.

Et c'est que récemment GitGuardian a scanné le code source de Samsung pour plus d'informations confidentielles, comme les clés secrètes (clés API, certificats) et en a découvert 6695. Ce résultat a été obtenu lors d'une analyse qui a utilisé plus de 350 détecteurs individuels, chacun recherchant les caractéristiques spécifiques d'un type de clé secrète, donnant des résultats avec une grande précision.

Dans cette recherche, les chercheurs Résultats exclus de GitGuardian des détecteurs génériques à haute entropie et des détecteurs de mots de passe génériques, car ils peuvent généralement inclure des faux positifs et donc générer des résultats gonflés. Dans cet esprit, le nombre réel de clés secrètes pourrait être beaucoup plus élevé.

Pour ceux qui ne connaissent pas GitGuardian, sachez qu'il s'agit d'une entreprise fondée en 2017 par Jérémy Thomas et Eric Fourrier et qui a reçu le FIC Start-up Award 2021 et est membre du FT120.

La société s'est imposée comme un spécialiste de la détection de clés secrètes et concentre ses efforts de R&D sur des solutions conformes au modèle de responsabilité partagée autour de la mise en place d'AppSec en tenant compte de l'expérience des développeurs.

Article connexe:
Les pirates menacent Nvidia de divulguer des données sensibles s'ils ne s'engagent pas dans des pilotes open source

Comme on peut le voir dans le résumé des résultats, les huit premiers résultats représentent 90% des découvertes et, bien qu'il s'agisse d'informations très sensibles, elles peuvent être plus difficiles à utiliser pour un attaquant, car elles font probablement référence à des systèmes internes.

Cette laisse un peu plus de 600 clés d'authentification secrètes qui donnent accès à un large éventail de services et de systèmes différents qu'un attaquant pourrait utiliser pour pénétrer latéralement dans d'autres systèmes.

» Sur les plus de 6600 90 clés trouvées dans le code source de Samsung, environ 10 % sont destinées aux services et à l'infrastructure internes de Samsung, tandis que les XNUMX % critiques restants pourraient donner accès à des services ou outils externes de Samsung, tels qu'AWS, GitHub, des artefacts, et Google », explique Mackenzie Jackson, Developer Advocate chez GitGuardian.

Article connexe:
Fuite du code des produits, services et mécanismes de sécurité Samsung

Un rapport récent de GitGuardian a montré que dans une organisation comptant en moyenne 400 développeurs, plus de 1000 2022 clés secrètes se trouvent dans les référentiels de code source internes (Source State of Secrets Sprawl XNUMX).

Si de telles clés secrètes sont divulguées, cela pourrait affecter la capacité de Samsung à pour mettre à jour les téléphones en toute sécurité, donner aux adversaires l'accès aux informations sensibles des clients ou leur donner accès à l'infrastructure interne de Samsung, avec la possibilité de lancer d'autres attaques.

Mackenzie Jackson ajoute :

Ces attaques exposent un problème dont de nombreux acteurs du secteur de la sécurité ont tiré la sonnette d'alarme : le code source interne contient une quantité toujours croissante de données sensibles, mais reste un actif très peu fiable. Le code source est largement disponible pour les développeurs de toute l'entreprise, sauvegardé sur différents serveurs, stocké sur les machines locales des développeurs et même partagé via une documentation interne ou des services de messagerie. Cela en fait une cible très attrayante pour les adversaires et nous constatons donc une persistance dans la fréquence de ces attaques.

Sur la chaîne Lapsus$ Telegram, nous pourrons voir comment le groupe de hackers accède à ces référentiels en envoyant ce qui est essentiellement un appel aux employés de grandes organisations pour révéler leur accès.

Malheureusement, nous n'avons pas fini de voir des attaques comme celle-ci, le groupe partage maintenant des sondages, toujours via leur chaîne Telegram, demandant à leur public quel code source ils devraient ensuite divulguer, indiquant que de nombreuses autres fuites sont susceptibles de se produire. à l'avenir.

Enfin Si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.