A LAPSUS$ csoport, amely bebizonyította, hogy feltörte az NVIDIA infrastruktúráját, hirdetés nemrég a Samsunghoz hasonló hackelés a Telegram csatornáján, amelyre a Samsung megerősítette, hogy adatszivárgást szenvedett el, amelynek során érzékeny információkat loptak el, beleértve a Galaxy okostelefonok forráskódját.
A lopás a múlt hét végén történt, és a Lapsus$, ugyanaz a hackercsoport állt az Nvidia adatlopás mögött, amint azt március 1-jén jelentették. A Lapsus$ azt állítja, hogy 190 gigabájt adatot lopott el, beleértve a Trust Applet forráskódot, a biometrikus feloldási műveletek algoritmusait, a rendszertöltő forráskódját és a bizalmas Qualcomm forráskódot.
a csoport is azt állította, hogy ellopta a forráskódot a Samsung aktiváló szerveréről, Samsung fiókok és forráskód, valamint számos egyéb adat.
Az adatlopást eredményező támadás formája nem tisztázott. A Lapsus$ a ransomware támadásairól ismert, de nem ez az egyetlen típusú támadás, amelyben a banda részt vesz. Az Nvidiához hasonlóan a Samsung feltörése egyszerű adatlopás és zsarolás lehetett, nem pedig zsarolóprogramok közvetlen használata.
A Samsung hivatalosan "bizonyos belső vállalati adatokkal kapcsolatos biztonsági megsértésnek" nevezi a lopást.
"Első elemzésünk alapján a jogsértés a Galaxy készülékek működéséhez kapcsolódó forráskódot érint, de nem tartalmazza fogyasztóink vagy alkalmazottaink személyes adatait" - áll a Samsung közleményében, amelyről a Sammobile számolt be. „Jelenleg nem számolunk semmilyen hatással sem üzleteinkre, sem ügyfeleinkre. Intézkedéseket vezettünk be a további ilyen incidensek megelőzésére, és továbbra is megszakítás nélkül szolgáljuk ki ügyfeleinket."
A hírek szerint körülbelül 190 GB adat szivárgott ki, beleértve a különböző Samsung termékek forráskódját, rendszerbetöltőket, hitelesítési és azonosítási mechanizmusokat, aktiváló szervereket, Knox mobileszköz biztonsági rendszert, online szolgáltatásokat, API-kat, valamint a Qualcomm által biztosított saját komponenseket, beleértve az összes TA-kisalkalmazás kódjának kézhezvételéről szóló bejelentést (Megbízható kisalkalmazás), amely a TrustZone technológián (TEE), kulcskezelési kódon, DRM-modulokon és alkatrészeken, a biometrikus azonosítást biztosító, izolált hardverenklávéban fut.
Az adatok nyilvánosságra kerültek, és már elérhetők a torrentkövetőkön. Ami az NVIDIA korábbi ultimátumát illeti, miszerint a sofőröket szabad licencre ruházták át, a hírek szerint az eredményt később teszik közzé.
"Az olyan trójai alkalmazások, amelyek névjegyeket és hitelesítő adatokat gyűjtenek be más alkalmazásokból, például a banki alkalmazásokból, meglehetősen gyakoriak az Android rendszeren, de a telefon biometrikus adatainak vagy zárolási képernyőjének feltörésére csak a magasan finanszírozott fenyegetés szereplői vehetnek részt, beleértve az államilag támogatott kémkedést is." Casey Bisson, a BluBracket kódbiztonsági cég termék- és fejlesztői kapcsolatokért felelős vezetője
"A kiszivárgott forráskód jelentősen megkönnyítheti a kevésbé jól finanszírozott fenyegetés szereplői számára, hogy kifinomultabb támadásokat hajtsanak végre a Samsung készülékek biztonságosabb funkciói ellen."
Megjegyezték, hogy az ellopott kód olyan kifinomult támadásokat tesz lehetővé, mint például a telefon lezárási képernyőjének feltörése, a Samsung TrustZone környezetben tárolt adatok kiszűrése, valamint a nulla kattintásos támadások, amelyek tartós hátsó ajtókat telepítenek az áldozatok telefonjaira.
A torrent tartalmaz egy rövid leírást is a három fájlban elérhető tartalomról:
- Az 1. rész egy forráskód kiíratást és kapcsolódó adatokat tartalmaz a Security/Defense/Knox/Bootloader/TrustedApps és számos egyéb elemről
- A 2. rész egy forráskód kiíratást és az eszközbiztonsággal és titkosítással kapcsolatos adatokat tartalmaz.
- A 3. rész különböző Samsung Github adattárakat tartalmaz: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend és SES (Bixby, Smartthings, Store)
Nem világos, hogy Lapsus$ felvette-e a kapcsolatot a Samsunggal váltságdíjért, ahogy azt az Nvidia-ügyben állították.
Végül ha érdekel egy kicsit többet megtudni róla, ellenőrizheti a részleteket A következő linken.