Витік коду продуктів, послуг і механізмів безпеки Samsung

Група LAPSUS$, який виявив зламати інфраструктуру NVIDIA, оголошення нещодавно хак, схожий на Samsung у своєму Telegram-каналі, на що Samsung підтвердила, що зазнала зламу даних, у результаті чого була викрадена конфіденційна інформація, включаючи вихідний код її смартфонів Galaxy.

Крадіжка сталася наприкінці минулого тижня, і це була Lapsus$, та сама група хакерів, яка стояла за крадіжкою даних Nvidia, як повідомлялося 1 березня. Lapsus$ стверджує, що вкрав 190 гігабайт даних, включаючи вихідний код аплету Trust, алгоритми операцій біометричного розблокування, вихідний код завантажувача та конфіденційний вихідний код Qualcomm.

група також стверджував, що вкрав вихідний код із сервера активації Samsung, облікові записи Samsung і вихідний код та різні інші дані.

Форма атаки, яка призвела до викрадення даних, невідома. Lapsus$ відомий своїми атаками програм-вимагачів, але це не єдиний тип нападу, в якому бере участь банда. Як і у випадку з Nvidia, хак Samsung міг бути простою крадіжкою даних і вимаганням, а не прямим використанням програм-вимагачів.

Samsung офіційно називає крадіжку «порушенням безпеки, пов’язаним із певними внутрішніми даними компанії».

"На основі нашого первинного аналізу, порушення стосується певного вихідного коду, пов'язаного з роботою пристроїв Galaxy, але не включає особисту інформацію наших споживачів або співробітників", - йдеться в заяві Samsung, яку повідомляє Sammobile. «Наразі ми не очікуємо жодного впливу на наш бізнес чи клієнтів. Ми вжили заходів для запобігання подальших подібних інцидентів і будемо продовжувати безперебійно обслуговувати наших клієнтів».

Повідомляється, що витік близько 190 ГБ даних, включаючи вихідний код для різних продуктів Samsung, завантажувачі, механізми аутентифікації та ідентифікації, сервери активації, систему безпеки мобільних пристроїв Knox, онлайн-сервіси, API, а також власні компоненти, надані Qualcomm, включаючи оголошення про отримання коду всіх TA-аплетів (Надійний аплет), що працює в ізольованому апаратному анклаві на основі технології TrustZone (TEE), коду керування ключами, модулів DRM та компонентів для забезпечення біометричної ідентифікації.

Дані були опубліковані у відкритому доступі і тепер доступні на торрент-трекерах. Щодо попереднього ультиматуму NVIDIA щодо переведення драйверів на безкоштовні ліцензії, повідомляється, що результат буде оголошено пізніше.

«Троянські програми, які збирають контакти та облікові дані з інших програм, таких як банківські програми, є досить поширеними на Android, але можливість зламати біометричні дані телефону або екран блокування була обмежена лише високофінансованими суб’єктами загроз, включаючи шпигунство, що фінансується державою. ” Кейсі Біссон, керівник відділу зв’язків із продуктами та розробниками у фірмі з безпеки коду BluBracket

«Витік вихідного коду може суттєво полегшити суб’єктам загроз, які не мають достатнього фінансування, здійснювати більш складні атаки на більш безпечні функції пристроїв Samsung».

Було відзначено, що вкрадений код може уможливити складні атаки, такі як зламати екран блокування телефону, вилучення даних, що зберігаються в середовищі Samsung TrustZone, і атаки без кліків, які встановлюють постійні бекдори на телефони жертв.

У торрент також включено короткий опис вмісту, доступного в кожному з трьох файлів:

  • Частина 1 містить дамп вихідного коду та пов’язані дані про безпеку/захист/Knox/завантажувач/довірені програми та різні інші елементи
  • Частина 2 містить дамп вихідного коду та дані, що стосуються безпеки та шифрування пристрою.
  • Частина 3 містить різні репозиторії Samsung Github: Mobile Defense Engineering, Samsung Account Backend, Samsung Pass Backend/Frontend і SES (Bixby, Smartthings, Store)

Незрозуміло, чи Lapsus$ звернувся до Samsung за викупом, як вони стверджували у справі Nvidia.

В кінці кінців якщо вам цікаво дізнатися про це трохи більше, Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.