Утечка кода продуктов, сервисов и механизмов безопасности Samsung

Группа LAPSUS$, который взломал инфраструктуру NVIDIA, объявленный в последнее время взлом, похожий на Samsung в его канале Telegram, на что Samsung подтвердила, что произошла утечка данных, в результате которой была украдена конфиденциальная информация, включая исходный код ее смартфонов Galaxy.

Кража произошла в конце прошлой недели, и это была Lapsus$, та же хакерская группа, которая стояла за кражей данных Nvidia, как сообщалось 1 марта. Lapsus$ утверждает, что украла 190 гигабайт данных, включая исходный код Trust Applet, алгоритмы операций биометрической разблокировки, исходный код загрузчика и конфиденциальный исходный код Qualcomm.

группа тоже утверждал, что украл исходный код с сервера активации Samsung, учетные записи Samsung и исходный код, а также различные другие данные.

Форма атаки, которая привела к краже данных, неясна. Lapsus$ известен своими атаками программ-вымогателей, но это не единственный тип нападения, в котором участвует банда. Как и в случае с Nvidia, взлом Samsung мог быть простой кражей данных и вымогательством, а не прямым использованием программы-вымогателя.

Samsung официально называет кражу «нарушением безопасности, связанным с некоторыми внутренними данными компании».

«Исходя из нашего первоначального анализа, взлом включает в себя некоторый исходный код, связанный с работой устройств Galaxy, но не включает личную информацию наших потребителей или сотрудников», — говорится в заявлении Samsung, опубликованном Sammobile. «В настоящее время мы не ожидаем какого-либо влияния на наш бизнес или клиентов. Мы приняли меры для предотвращения подобных инцидентов в будущем и продолжим бесперебойно обслуживать наших клиентов».

Сообщается, что утекло около 190 ГБ данных, включая исходный код различных продуктов Samsung, загрузчики, механизмы аутентификации и идентификации, серверы активации, систему безопасности мобильных устройств Knox, онлайн-сервисы, API, а также проприетарные компоненты, поставляемые Qualcomm, включая объявление о получении кода всех ТА- апплеты (Trusted Applet), работающие в изолированном аппаратном анклаве на основе технологии TrustZone (TEE), кода управления ключами, модулей DRM и компонентов для обеспечения биометрической идентификации.

Данные были опубликованы в открытом доступе и теперь доступны на торрент-трекерах. По поводу предыдущего ультиматума NVIDIA по переводу драйверов на бесплатную лицензию сообщается, что результат будет объявлен позже.

«Троянские приложения, которые собирают контакты и учетные данные из других приложений, таких как банковские приложения, довольно распространены на Android, но возможность взлома биометрических данных телефона или блокировки экрана была ограничена высокофинансируемыми злоумышленниками, включая спонсируемый государством шпионаж. ” Кейси Биссон, руководитель отдела по работе с продуктами и разработчиками компании BluBracket, занимающейся безопасностью кода.

«Утечка исходного кода может существенно облегчить менее хорошо финансируемым злоумышленникам возможность выполнения более изощренных атак на более безопасные функции устройств Samsung».

Было отмечено, что украденный код может обеспечить изощренные атаки, такие как взлом экрана блокировки телефона, эксфильтрация данных, хранящихся в среде Samsung TrustZone, и атаки без щелчка, которые устанавливают постоянные бэкдоры на телефоны жертв.

Также в торрент включено краткое описание контента, доступного в каждом из трех файлов:

  • Часть 1 содержит дамп исходного кода и связанные данные о безопасности/защите/Knox/загрузчике/доверенных приложениях и другие элементы.
  • Часть 2 содержит дамп исходного кода и данные, относящиеся к безопасности и шифрованию устройства.
  • Часть 3 содержит различные репозитории Samsung Github: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend и SES (Bixby, Smartthings, Store).

Неясно, связывалась ли Lapsus$ с Samsung с просьбой о выкупе, как они утверждали в деле Nvidia.

В конце концов если вам интересно узнать об этом немного больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.