Kode produk, layanan, dan mekanisme keamanan Samsung yang bocor

Kelompok LAPSUS$, yang terbukti meretas infrastruktur NVIDIA, iklan baru saja peretasan yang mirip dengan Samsung di saluran Telegramnya, di mana Samsung mengonfirmasi bahwa mereka mengalami pelanggaran data di mana informasi sensitif dicuri, termasuk kode sumber smartphone Galaxy-nya.

Pencurian itu terjadi akhir pekan lalu dan itu adalah Lapsus$, kelompok peretas yang sama yang berada di balik pencurian data Nvidia, seperti yang dilaporkan pada 1 Maret. Lapsus$ mengklaim telah mencuri 190 gigabyte data, termasuk kode sumber Trust Applet, algoritme untuk operasi buka kunci biometrik, kode sumber bootloader, dan kode sumber rahasia Qualcomm.

grup juga mengklaim telah mencuri kode sumber dari server aktivasi Samsung, akun Samsung dan kode sumber dan berbagai data lainnya.

Bentuk serangan yang mengakibatkan pencurian data tersebut tidak jelas. Lapsus$ dikenal dengan serangan ransomware-nya, tapi itu bukan satu-satunya jenis serangan di mana geng berpartisipasi. Seperti Nvidia, peretasan Samsung mungkin merupakan pencurian data dan pemerasan sederhana daripada penggunaan ransomware secara langsung.

Samsung secara resmi menyebut pencurian itu sebagai "pelanggaran keamanan terkait dengan data internal perusahaan tertentu."

"Berdasarkan analisis awal kami, pelanggaran tersebut melibatkan beberapa kode sumber yang terkait dengan pengoperasian perangkat Galaxy, tetapi tidak termasuk informasi pribadi konsumen atau karyawan kami," kata Samsung dalam sebuah pernyataan yang dilansir Sammobile. “Saat ini, kami tidak mengantisipasi dampak apa pun terhadap bisnis atau pelanggan kami. Kami telah menerapkan langkah-langkah untuk mencegah insiden serupa lebih lanjut dan akan terus melayani pelanggan kami tanpa gangguan."

Dilaporkan bahwa sekitar 190 GB data bocor, termasuk kode sumber untuk berbagai produk Samsung, pemuat boot, mekanisme otentikasi dan identifikasi, server aktivasi, sistem keamanan perangkat seluler Knox, layanan online, API, serta komponen berpemilik yang disediakan oleh Qualcomm, termasuk pengumuman penerimaan kode semua TA- applet (Applet Tepercaya) berjalan di enklave perangkat keras terisolasi berdasarkan teknologi TrustZone (TEE), kode manajemen kunci, modul DRM, dan komponen untuk memberikan identifikasi biometrik.

Data telah dirilis ke domain publik dan sekarang tersedia di pelacak torrent. Mengenai ultimatum NVIDIA sebelumnya untuk mentransfer driver ke lisensi gratis, dilaporkan bahwa hasilnya akan diumumkan kemudian.

“Aplikasi Trojan yang memanen kontak dan kredensial dari aplikasi lain, seperti aplikasi perbankan, cukup umum di Android, tetapi kemampuan untuk memecahkan biometrik ponsel atau layar kunci terbatas pada aktor ancaman yang didanai tinggi, termasuk spionase yang disponsori negara. ” Casey Bisson, kepala hubungan produk dan pengembang di perusahaan keamanan kode BluBracket

"Kode sumber yang bocor dapat mempermudah pelaku ancaman yang kurang memiliki dana untuk melakukan serangan yang lebih canggih pada fitur perangkat Samsung yang lebih aman."

Tercatat bahwa kode yang dicuri dapat mengaktifkan serangan canggih seperti meretas layar kunci ponsel, mengekstrak data yang disimpan di lingkungan Samsung TrustZone, dan serangan tanpa klik yang memasang pintu belakang persisten pada ponsel korban.

Juga termasuk dalam torrent adalah deskripsi singkat tentang konten yang tersedia di masing-masing dari tiga file:

  • Bagian 1 berisi dump kode sumber dan data terkait Keamanan/Pertahanan/Knox/Bootloader/TrustedApps dan berbagai item lainnya
  • Bagian 2 berisi dump kode sumber dan data yang terkait dengan keamanan dan enkripsi perangkat.
  • Bagian 3 berisi berbagai repositori Samsung Github: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend, dan SES (Bixby, Smartthings, Store)

Tidak jelas apakah Lapsus$ menghubungi Samsung untuk meminta tebusan, seperti yang mereka klaim dalam kasus Nvidia.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.