三星產品、服務和安全機制的洩露代碼

LAPSUS$ 集團, 事實證明,它破解了 NVIDIA 基礎設施, 宣布 最近 Telegram 頻道中類似於三星的 hack,三星向其證實,它遭受了數據洩露,其中敏感信息被盜,包括其 Galaxy 智能手機的源代碼。

據 1 月 XNUMX 日報導,這起盜竊事件發生在上週晚些時候,正是 Lapsus$,這是 Nvidia 數據盜竊背後的同一黑客組織。 Lapsus$ 聲稱竊取了 190 GB 的數據, 包括 Trust Applet 源代碼、生物識別解鎖操作算法、引導加載程序源代碼和機密 Qualcomm 源代碼。

該組也是 聲稱從三星的激活服務器竊取了源代碼、三星賬號和源代碼等各種數據。

導致數據被盜的攻擊形式尚不清楚。 Lapsus$ 以其勒索軟件攻擊而聞名, 但這並不是該團伙參與的唯一類型的攻擊。 與 Nvidia 一樣,三星的黑客攻擊可能只是簡單的數據盜竊和勒索,而不是直接使用勒索軟件。

三星官方將盜竊行為稱為“與某些公司內部數據相關的安全漏洞”。

三星在 Sammobile 報導的一份聲明中表示:“根據我們的初步分析,此次洩露涉及一些與 Galaxy 設備操作相關的源代碼,但不包括我們消費者或員工的個人信息。” “目前,我們預計不會對我們的業務或客戶產生任何影響。 我們已採取措施防止此類事件進一步發生,並將繼續不間斷地為我們的客戶服務。”

據報導,大約 190 GB 的數據被洩露, 包括各種三星產品的源代碼、引導加載程序、身份驗證和識別機制、激活服務器、Knox 移動設備安全系統、在線服務、API 以及 Qualcomm 提供的專有組件,包括收到所有 TA- 代碼的公告小程序(Trusted Applet)在隔離的硬件飛地中運行,基於 TrustZone (TEE) 技術、密鑰管理代碼、DRM 模塊和組件來提供生物特徵識別。

這些數據已發佈到公共領域,現在可以在洪流跟踪器上使用。 關於NVIDIA此前的最後通牒,將驅動程序轉為免費駕照,據悉,結果將在稍後公佈。

“從其他應用程序(例如銀行應用程序)獲取聯繫人和憑據的木馬應用程序在 Android 上相當普遍,但破解手機生物識別或鎖定屏幕的能力僅限於資金雄厚的威脅參與者,包括國家支持的間諜活動。 ” Casey Bisson,代碼安全公司 BluBracket 的產品和開發者關係負責人

“洩露的源代碼可以使資金不足的威脅行為者更容易對三星設備更安全的功能執行更複雜的攻擊。”

值得注意的是,被盜代碼可能會引發複雜的攻擊,例如破解手機的鎖屏、竊取存儲在三星 TrustZone 環境中的數據,以及在受害者手機上安裝持久後門的零點擊攻擊。

洪流中還包含對三個文件中每個文件中可用內容的簡要說明:

  • 第 1 部分包含有關 Security/Defense/Knox/Bootloader/TrustedApps 和其他各種項目的源代碼轉儲和相關數據
  • 第 2 部分包含與設備安全和加密相關的源代碼轉儲和數據。
  • 第 3 部分包含各種三星 Github 存儲庫:Mobile Defense Engineering、Samsung Account Backend、Samsung Pass Backend/Frontend 和 SES(Bixby、Smartthings、Store)

目前尚不清楚 Lapsus$ 是否像他們在 Nvidia 案中所聲稱的那樣聯繫了三星索要贖金。

終於 如果您有興趣了解更多信息,您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。