Gelekte code van Samsung-producten, -services en beveiligingsmechanismen

De LAPSUS$-groep, die de NVIDIA-infrastructuur bleek te hacken, aangekondigd kort geleden een hack vergelijkbaar met Samsung in zijn Telegram-kanaal, waarop Samsung bevestigde dat het een datalek had opgelopen waarbij gevoelige informatie was gestolen, waaronder de broncode van zijn Galaxy-smartphones.

De diefstal vond eind vorige week plaats en het was Lapsus$, dezelfde groep hackers die achter de Nvidia-gegevensdiefstal zat, zoals op 1 maart werd gemeld. Lapsus$ claimt 190 gigabyte aan data te hebben gestolen, inclusief Trust Applet-broncode, algoritmen voor biometrische ontgrendelingsbewerkingen, bootloader-broncode en vertrouwelijke Qualcomm-broncode.

de groep ook beweerde de broncode van de activeringsserver van Samsung te hebben gestolen, Samsung-accounts en broncode en diverse andere gegevens.

De vorm van aanval die heeft geleid tot de gegevensdiefstal is onduidelijk. Lapsus$ staat bekend om zijn ransomware-aanvallen, maar het is niet het enige type aanval waaraan de bende deelneemt. Net als bij Nvidia, was de Samsung-hack mogelijk eerder gegevensdiefstal en afpersing dan direct gebruik van ransomware.

Samsung verwijst officieel naar de diefstal als een "beveiligingsinbreuk met betrekking tot bepaalde interne bedrijfsgegevens".

"Op basis van onze eerste analyse heeft de inbreuk betrekking op een broncode met betrekking tot de werking van Galaxy-apparaten, maar niet op de persoonlijke informatie van onze consumenten of werknemers", aldus Samsung in een verklaring van Sammobile. “Momenteel verwachten we geen gevolgen voor ons bedrijf of onze klanten. We hebben maatregelen genomen om verdere dergelijke incidenten te voorkomen en zullen onze klanten ononderbroken blijven bedienen."

Naar verluidt is er ongeveer 190 GB aan data gelekt, inclusief broncode voor verschillende Samsung-producten, bootloaders, authenticatie- en identificatiemechanismen, activeringsservers, Knox-beveiligingssysteem voor mobiele apparaten, online services, API's, evenals eigen componenten geleverd door Qualcomm, inclusief de aankondiging van ontvangst van de code van alle TA-applets (Trusted Applet) draait in een geïsoleerde hardware-enclave op basis van TrustZone (TEE)-technologie, sleutelbeheercode, DRM-modules en componenten voor biometrische identificatie.

De gegevens zijn vrijgegeven in het publieke domein en zijn nu beschikbaar op torrent-trackers. Wat betreft NVIDIA's eerdere ultimatum om de stuurprogramma's over te zetten naar een gratis licentie, wordt gemeld dat het resultaat later zal worden aangekondigd.

“Trojaanse apps die contacten en inloggegevens van andere apps verzamelen, zoals bank-apps, komen vrij vaak voor op Android, maar de mogelijkheid om de biometrische gegevens of het vergrendelscherm van een telefoon te kraken, is beperkt tot hooggefinancierde bedreigingsactoren, waaronder door de staat gesponsorde spionage. ” Casey Bisson, hoofd product- en ontwikkelaarsrelaties bij codebeveiligingsbedrijf BluBracket

"De gelekte broncode zou het voor minder goed gefinancierde dreigingsactoren aanzienlijk gemakkelijker kunnen maken om geavanceerdere aanvallen uit te voeren op de veiligere functies van Samsung-apparaten."

Er werd opgemerkt dat de gestolen code geavanceerde aanvallen mogelijk zou kunnen maken, zoals het kraken van het vergrendelingsscherm van een telefoon, het exfiltreren van gegevens die zijn opgeslagen in de Samsung TrustZone-omgeving en zero-click-aanvallen die hardnekkige achterdeurtjes op de telefoons van slachtoffers installeren.

De torrent bevat ook een korte beschrijving van de inhoud die beschikbaar is in elk van de drie bestanden:

  • Deel 1 bevat een broncodedump en gerelateerde gegevens over Security/Defense/Knox/Bootloader/TrustedApps en diverse andere items
  • Deel 2 bevat een broncodedump en gegevens met betrekking tot apparaatbeveiliging en encryptie.
  • Deel 3 bevat verschillende Samsung Github-repositories: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend en SES (Bixby, Smartthings, Store)

Het is onduidelijk of Lapsus$ contact heeft opgenomen met Samsung voor losgeld, zoals ze beweerden in de Nvidia-zaak.

Eindelijk als je er wat meer over wilt weten, kunt u de details bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.