קוד דלף של מוצרים, שירותים ומנגנוני אבטחה של סמסונג

קבוצת LAPSUS$, אשר הוכיח כי הוא פרץ לתשתית NVIDIA, מוֹדָעָה לאחרונה פריצה דומה לסמסונג בערוץ הטלגרם שלה, אליה אישרה סמסונג כי סבלה מפרצת מידע במסגרתה נגנב מידע רגיש, כולל קוד המקור של סמארטפונים גלקסי שלה.

הגניבה אירעה בסוף השבוע שעבר וזו הייתה Lapsus$, אותה קבוצת האקרים שעמדה מאחורי גניבת הנתונים של Nvidia, כפי שדווח ב-1 במרץ. Lapsus$ טוען שגנב 190 גיגה-בייט של נתונים, כולל קוד מקור Trust Applet, אלגוריתמים לפעולות ביטול נעילה ביומטריות, קוד מקור של טוען האתחול וקוד מקור סודי של Qualcomm.

גם את הקבוצה טען שגנב את קוד המקור משרת ההפעלה של סמסונג, חשבונות סמסונג וקוד מקור ונתונים שונים אחרים.

צורת ההתקפה שהביאה לגניבת הנתונים אינה ברורה. Lapsus$ ידוע בהתקפות תוכנת הכופר שלו, אבל זה לא סוג ההתקפה היחיד שבו משתתפת החבורה. כמו ב-Nvidia, ייתכן שהפריצה של סמסונג הייתה גניבת נתונים וסחיטה פשוטים במקום שימוש ישיר בתוכנת כופר.

סמסונג מתייחסת רשמית לגניבה כ"הפרת אבטחה הקשורה לנתונים פנימיים מסוימים של החברה".

"בהתבסס על הניתוח הראשוני שלנו, ההפרה כרוכה בקוד מקור כלשהו הקשור לתפעול מכשירי גלקסי, אך אינה כוללת את המידע האישי של הצרכנים או העובדים שלנו", אמרה סמסונג בהצהרה שדווחה על ידי Sammobile. "נכון לעכשיו, אנחנו לא צופים השפעה כלשהי על העסק או הלקוחות שלנו. יישמנו אמצעים למניעת אירועים כאלה נוספים ונמשיך לשרת את לקוחותינו ללא הפרעה".

דווח כי כ-190 GB של נתונים דלפו, כולל קוד מקור למוצרי סמסונג שונים, מאגרי אתחול, מנגנוני אימות וזיהוי, שרתי הפעלה, מערכת אבטחת מכשירים ניידים של Knox, שירותים מקוונים, ממשקי API, וכן רכיבים קנייניים שסופקו על ידי קוואלקום, כולל הכרזה על קבלת הקוד של כל יישומוני ה-TA (Applet מהימן) פועל במובלעת חומרה מבודדת המבוססת על טכנולוגיית TrustZone (TEE), קוד ניהול מפתחות, מודולי DRM ורכיבים כדי לספק זיהוי ביומטרי.

הנתונים שוחררו לרשות הציבור וזמינים כעת במעקבי טורנטים. לגבי האולטימטום הקודם של NVIDIA להעביר את הנהגים לרישיון חופשי, נמסר כי התוצאה תפורסם בהמשך.

"אפליקציות טרויאניות הקוצרות אנשי קשר ואישורים מאפליקציות אחרות, כמו אפליקציות בנקאיות, נפוצות למדי באנדרואיד, אך היכולת לפצח את הביומטריה או מסך הנעילה של הטלפון הוגבלה לגורמי איומים בעלי מימון גבוה, כולל ריגול בחסות המדינה." קייסי ביסון, ראש קשרי מוצר ומפתחים בחברת אבטחת הקוד BluBracket

"קוד המקור שדלף יכול להקל באופן משמעותי על שחקני איומים בעלי מימון נמוך יותר לבצע התקפות מתוחכמות יותר על התכונות המאובטחות יותר של מכשירי סמסונג".

צוין כי הקוד הגנוב יכול לאפשר התקפות מתוחכמות כגון פיצוח מסך הנעילה של הטלפון, חילוץ נתונים המאוחסנים בסביבת Samsung TrustZone והתקפות אפס קליקים המתקינות דלתות אחוריות מתמשכות בטלפונים של הקורבנות.

כמו כן, כלול בטורנט תיאור קצר של התוכן הזמין בכל אחד משלושת הקבצים:

  • חלק 1 מכיל dump קוד מקור ונתונים קשורים על אבטחה/הגנה/Knox/Bootloader/TrustedApps ופריטים שונים אחרים
  • חלק 2 מכיל dump קוד מקור ונתונים הקשורים לאבטחת המכשיר והצפנה.
  • חלק 3 מכיל מאגרי Samsung Github שונים: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend ו-SES (Bixby, Smartthings, Store)

לא ברור אם Lapsus$ יצרה קשר עם סמסונג לקבלת כופר, כפי שהם טענו בתיק Nvidia.

בסופו של דבר אם אתה מעוניין לדעת קצת יותר על זה, אתה יכול לבדוק את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.