S-a scurs codul produselor, serviciilor și mecanismelor de securitate Samsung

Grupul LAPSUS$, care s-a dovedit a fi piratat infrastructura NVIDIA, el a anunțat recent un hack similar cu Samsung pe canalul său Telegram, căruia Samsung a confirmat că a suferit o breșă de date în care au fost furate informații sensibile, inclusiv codul sursă pentru smartphone-urile sale Galaxy.

Furtul a avut loc la sfârșitul săptămânii trecute și a fost Lapsus$, același grup de hacking care a fost în spatele furtului de date Nvidia, după cum a raportat la 1 martie. Lapsus$ susține că a furat 190 de gigaocteți de date, inclusiv codul sursă Trust Applet, algoritmi pentru operațiunile de deblocare biometrică, codul sursă al bootloaderului și codul sursă confidențial Qualcomm.

De asemenea, grupul a susținut că a furat codul sursă al serverului de activare Samsung, conturi Samsung și codul sursă și diverse alte date.

Forma atacului care a dus la furtul de date este neclară. Lapsus$ este cunoscut pentru atacurile sale ransomware, dar nu este singurul tip de atac la care gașca participă. Ca și în cazul Nvidia, hack-ul Samsung poate fi fost un simplu furt și extorcare de date, mai degrabă decât utilizarea directă a ransomware.

Samsung se referă oficial la furt ca fiind o „încălcare a securității legate de anumite date interne ale companiei”.

„Pe baza analizei noastre inițiale, încălcarea implică un cod sursă legat de funcționarea dispozitivelor Galaxy, dar nu include informațiile personale ale consumatorilor sau angajaților noștri”, a spus Samsung într-un comunicat raportat de Sammobile. „În prezent, nu anticipăm niciun impact asupra afacerii sau clienților noștri. „Am implementat măsuri pentru a preveni alte incidente de acest tip și vom continua să deservim clienții noștri fără întrerupere.”

Se raportează că au fost scurse aproximativ 190 GB de date, inclusiv codul sursă pentru diverse produse Samsung, bootloadere, mecanisme de autentificare și identificare, servere de activare, sistemul de securitate pentru dispozitivele mobile Knox, servicii online, API, precum și componente proprietare furnizate de Qualcomm, inclusiv primirea anunțată a codului tuturor applet-urilor TA ( Trusted Applet) care rulează într-o enclavă hardware izolată bazată pe tehnologia TrustZone (TEE), codul de gestionare a cheilor, modulele DRM și componentele pentru a oferi identificarea biometrică.

Datele au fost publicate în domeniul public și sunt acum disponibile pe trackere de torrent. În ceea ce privește ultimatumul anterior al NVIDIA de a transfera driverele pe o licență gratuită, se raportează că rezultatul va fi anunțat ulterior.

„Aplicațiile troiene care colectează contacte și acreditări de la alte aplicații, cum ar fi aplicațiile bancare, sunt destul de comune pe Android, dar capacitatea de a sparge datele biometrice ale unui telefon sau de a bloca ecranul a fost limitată la actorii de amenințări foarte finanțați, inclusiv spionajul sponsorizat de stat. ” Casey Bisson, șeful de relații cu produse și dezvoltatori la compania de securitate a codului BluBracket

„Codul sursă scurs ar putea face mult mai ușor pentru actorii amenințărilor cu mai puține fonduri să execute atacuri mai sofisticate asupra celor mai sigure funcții ale dispozitivelor Samsung.”

Sa observat că codul furat ar putea permite atacuri sofisticate, cum ar fi spargerea ecranului de blocare al telefonului, exfiltrarea datelor stocate în mediul Samsung TrustZone și atacuri fără clic care instalează uși din spate persistente pe telefoanele victimelor.

Torrentul include și o scurtă descriere a conținutului disponibil în fiecare dintre cele trei fișiere:

  • Partea 1 conține o descărcare a codului sursă și date conexe despre Securitate/Apărare/Knox/Bootloader/TrustedApps și diverse alte elemente
  • Partea 2 conține o copiere a codului sursă și date legate de securitatea și criptarea dispozitivului.
  • Partea 3 conține diverse depozite Samsung Github: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend și SES (Bixby, Smartthings, Store)

Nu este clar dacă Lapsus$ a contactat Samsung pentru o răscumpărare, așa cum au susținut în cazul Nvidia.

În cele din urmă dacă ești interesat să știi puțin mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.