Na-leak na code ng mga produkto, serbisyo at mekanismo ng seguridad ng Samsung

Ang pangkat ng LAPSUS$, na napatunayang na-hack ang imprastraktura ng NVIDIA, Ad kamakailan lamang isang hack na katulad ng Samsung sa Telegram channel nito, kung saan kinumpirma ng Samsung na dumanas ito ng data breach kung saan ninakaw ang sensitibong impormasyon, kabilang ang source code ng mga Galaxy smartphone nito.

Nangyari ang pagnanakaw noong nakaraang linggo at ito ay ang Lapsus$, ang parehong grupo ng hacker na nasa likod ng pagnanakaw ng data ng Nvidia, tulad ng iniulat noong Marso 1. Sinasabi ng Lapsus$ na nagnakaw ng 190 gigabytes ng data, kabilang ang Trust Applet source code, mga algorithm para sa biometric unlock operations, boot loader source code, at kumpidensyal na Qualcomm source code.

pati ang grupo inaangkin na ninakaw ang source code mula sa activation server ng Samsung, Samsung account at source code at iba't ibang data.

Ang anyo ng pag-atake na nagresulta sa pagnanakaw ng data ay hindi malinaw. Kilala ang Lapsus$ sa mga pag-atake nito sa ransomware, ngunit hindi lamang ito ang uri ng pag-atake kung saan nakikilahok ang gang. Tulad ng Nvidia, ang Samsung hack ay maaaring simpleng pagnanakaw ng data at pangingikil sa halip na direktang paggamit ng ransomware.

Opisyal na tinutukoy ng Samsung ang pagnanakaw bilang isang "paglabag sa seguridad na nauugnay sa ilang panloob na data ng kumpanya."

"Batay sa aming paunang pagsusuri, ang paglabag ay nagsasangkot ng ilang source code na nauugnay sa pagpapatakbo ng mga Galaxy device, ngunit hindi kasama ang personal na impormasyon ng aming mga consumer o empleyado," sabi ng Samsung sa isang pahayag na iniulat ng Sammobile. “Sa kasalukuyan, hindi namin inaasahan ang anumang epekto sa aming negosyo o mga customer. Nagpatupad kami ng mga hakbang upang maiwasan ang higit pang mga ganitong insidente at patuloy na maglilingkod sa aming mga customer nang walang pagkaantala."

Iniulat na humigit-kumulang 190 GB ng data ang na-leak, kabilang ang source code para sa iba't ibang mga produkto ng Samsung, bootloader, authentication at mga mekanismo ng pagkakakilanlan, activation server, Knox mobile device security system, mga serbisyong online, API, pati na rin ang mga proprietary component na ibinibigay ng Qualcomm, kabilang ang anunsyo ng pagtanggap ng code ng lahat ng TA-applet (Trusted Applet) na tumatakbo sa isang nakahiwalay na hardware enclave batay sa TrustZone (TEE) na teknolohiya, key management code, DRM module at mga bahagi upang magbigay ng biometric identification.

Ang data ay inilabas sa pampublikong domain at magagamit na ngayon sa mga torrent tracker. Tungkol sa nakaraang ultimatum ng NVIDIA na ilipat ang mga driver sa isang libreng lisensya, iniulat na ang resulta ay ipahayag sa ibang pagkakataon.

"Ang mga Trojan app na kumukuha ng mga contact at kredensyal mula sa iba pang mga app, tulad ng mga banking app, ay medyo karaniwan sa Android, ngunit ang kakayahang i-crack ang biometrics o lock screen ng telepono ay limitado sa mataas na pinondohan na mga aktor ng pagbabanta, kabilang ang espionage na inisponsor ng estado." Casey Bisson, pinuno ng mga relasyon sa produkto at developer sa code security firm na BluBracket

"Ang leaked source code ay maaaring gawing mas madali para sa mga hindi gaanong pinondohan na mga aktor ng pagbabanta na magsagawa ng mas sopistikadong pag-atake sa mas secure na mga tampok ng mga Samsung device."

Napansin na ang ninakaw na code ay maaaring paganahin ang mga sopistikadong pag-atake tulad ng pag-crack ng lock screen ng telepono, pag-exfiltrate ng data na nakaimbak sa kapaligiran ng Samsung TrustZone, at mga zero-click na pag-atake na nag-i-install ng mga paulit-ulit na backdoor sa mga telepono ng mga biktima.

Kasama rin sa torrent ang isang maikling paglalarawan ng nilalaman na magagamit sa bawat isa sa tatlong mga file:

  • Ang Bahagi 1 ay naglalaman ng source code dump at nauugnay na data sa Security/Defense/Knox/Bootloader/TrustedApps at iba't ibang item
  • Ang Bahagi 2 ay naglalaman ng source code dump at data na nauugnay sa seguridad at pag-encrypt ng device.
  • Ang Bahagi 3 ay naglalaman ng iba't ibang mga repositoryo ng Samsung Github: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend, at SES (Bixby, Smartthings, Store)

Hindi malinaw kung nakipag-ugnayan ang Lapsus$ sa Samsung para sa ransom, gaya ng inaangkin nila sa kaso ng Nvidia.

Sa wakas kung interesado kang malaman ang kaunti pa tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.