Samsung ürünleri, hizmetleri ve güvenlik mekanizmalarının sızdırılmış kodu

LAPSUS$ grubu, NVIDIA altyapısını hacklediği kanıtlandı, Anunció son günlerde Telegram kanalında Samsung'a benzer bir hackSamsung, Galaxy akıllı telefonlarının kaynak kodu da dahil olmak üzere hassas bilgilerin çalındığı bir veri ihlaline maruz kaldığını doğruladı.

Hırsızlık geçen hafta sonlarında gerçekleşti ve 1 Mart'ta bildirildiği üzere Nvidia veri hırsızlığının arkasındaki aynı hacker grubu olan Lapsus$'dı. Lapsus$, 190 gigabayt veri çaldığını iddia ediyor, Trust Applet kaynak kodu, biyometrik kilit açma işlemleri için algoritmalar, önyükleyici kaynak kodu ve gizli Qualcomm kaynak kodu dahil.

grup da Samsung'un aktivasyon sunucusundan kaynak kodunu çaldığı iddia edildi, Samsung hesapları ve kaynak kodu ve çeşitli diğer veriler.

Veri hırsızlığına neden olan saldırının şekli belirsiz. Lapsus$, fidye yazılımı saldırılarıyla bilinir, ama çetenin katıldığı tek saldırı türü bu değil. Nvidia'da olduğu gibi, Samsung hack'i, fidye yazılımının doğrudan kullanımından ziyade basit veri hırsızlığı ve gaspı olabilir.

Samsung resmi olarak hırsızlığa "belirli şirket içi verilerle ilgili bir güvenlik ihlali" olarak atıfta bulunuyor.

Samsung, Sammobile tarafından bildirilen bir açıklamada, "İlk analizimize dayanarak, ihlal Galaxy cihazlarının çalışmasıyla ilgili bazı kaynak kodlarını içeriyor, ancak tüketicilerimizin veya çalışanlarımızın kişisel bilgilerini içermiyor" dedi. “Şu anda, işimiz veya müşterilerimiz üzerinde herhangi bir etki beklemiyoruz. Bu tür olayların daha fazla yaşanmaması için tedbirler aldık ve müşterilerimize kesintisiz hizmet vermeye devam edeceğiz."

190 GB civarında verinin sızdırıldığı bildiriliyor, çeşitli Samsung ürünleri için kaynak kodu, önyükleyiciler, kimlik doğrulama ve tanımlama mekanizmaları, etkinleştirme sunucuları, Knox mobil cihaz güvenlik sistemi, çevrimiçi hizmetler, API'ler ve ayrıca Qualcomm tarafından sağlanan tescilli bileşenler, tüm TA'ların kodunun alındığının duyurusu dahil. Biyometrik tanımlama sağlamak için TrustZone (TEE) teknolojisine, anahtar yönetim koduna, DRM modüllerine ve bileşenlerine dayalı yalıtılmış bir donanım yerleşim bölgesinde çalışan uygulamalar (Güvenilir Uygulama).

Veriler kamu malı olarak yayınlandı ve artık torrent izleyicilerinde mevcut. NVIDIA'nın sürücüleri ücretsiz lisansa devretmek için daha önce verdiği ültimatomla ilgili olarak, sonucun daha sonra açıklanacağı bildiriliyor.

"Bankacılık uygulamaları gibi diğer uygulamalardan kişileri ve kimlik bilgilerini toplayan truva atı uygulamaları Android'de oldukça yaygındır, ancak bir telefonun biyometrisini veya kilit ekranını kırma yeteneği, devlet destekli casusluk da dahil olmak üzere yüksek düzeyde finanse edilen tehdit aktörleriyle sınırlıdır. ” Kod güvenliği firması BluBracket'te ürün ve geliştirici ilişkileri başkanı Casey Bisson

"Sızdırılan kaynak kodu, daha az finanse edilen tehdit aktörlerinin Samsung cihazlarının daha güvenli özelliklerine daha karmaşık saldırılar gerçekleştirmesini büyük ölçüde kolaylaştırabilir."

Çalınan kodun, bir telefonun kilit ekranını kırma, Samsung TrustZone ortamında depolanan verileri sızdırma ve kurbanların telefonlarına kalıcı arka kapılar yükleyen sıfır tıklama saldırıları gibi karmaşık saldırılara olanak sağlayabileceği kaydedildi.

Torrent'e ayrıca üç dosyanın her birinde bulunan içeriğin kısa bir açıklaması da dahildir:

  • Bölüm 1, bir kaynak kodu dökümü ve Security/Defense/Knox/Bootloader/TrustedApps ve diğer çeşitli öğelerle ilgili verileri içerir
  • Bölüm 2, bir kaynak kodu dökümü ve cihaz güvenliği ve şifreleme ile ilgili verileri içerir.
  • Bölüm 3, çeşitli Samsung Github depolarını içerir: Mobil Savunma Mühendisliği, Samsung Account Backend, Samsung Pass Backend/Frontend ve SES (Bixby, Smartthings, Store)

Nvidia davasında iddia ettikleri gibi Lapsus$'ın Samsung ile fidye için iletişime geçip geçmediği belli değil.

Nihayet bu konuda biraz daha fazla bilgi edinmekle ilgileniyorsanızayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.