A A+ A++

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe – zwiększenie prędkości wydobywania kryptowalut przez najnowsze karty graficzne Zielonych, którą to prędkość Zieloni sztucznie ograniczyli. Dziś okazuje się, że grupa stojąca za atakami na NVIDIĘ, zhakowała także Samsunga.

Grupa hakerska Lapsus$ zaatakowała kolejnego giganta technologicznego. W przeciwieństwie do NVIDII, Samsung nie był jednak przez hakerów w żaden sposób szantażowany. Dane od razu wrzucono w sieć torrent.

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox [1]

3DMark Speed Way – benchmark dla najnowszych kart graficznych, testujący wydajność w środowisku DirectX 12 Ultimate

Okazuje się, że grupa o kryptonimie Lapsus$, a więc ta sama, która od kilkunastu tygodni “terroryzuje” NVIDIĘ, wzięła sobie na cel nową ofiarę. Mowa o koreańskim Samsungu. W wyniku sobotniego ataku do rąk cyberprzestępców miało trafić aż 190 GB poufnych danych. Dane te następnie udostępniono w internecie za pośrednictwem sieci torrent. W wyniku włamania, hakerzy mieli pozyskać kod źródłowy z każdego zaufanego apletu (TA)  zainstalowanego na wszystkich urządzeniach Samsunga, poufne kody źródłowe marki Qualcomm, czy też moduły DRM. Na tym jednak nie koniec. Wśród danych mają znajdować się także algorytmy biometrycznych operacji odblokowania urządzeń i kod źródłowy usługi Samsung Accounts.

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Jeśli włamywacze mówią prawdę, w wykradzionych plikach znajduje się również kod źródłowy powiązany z usługami Security, Defence, Knox czy Bootloader. Obok kodów źródłowych, hakerzy mają być także w posiadaniu danych związanych ze wspomnianymi usługami. Mowa więc m.in. o samsungowych repozytoriach Github (inżynieria obrony mobilnej, usługi SES oraz backend / frontend Samsung Pass). W oświadczeniu Samsunga czytamy, że “wstępna analiza incydentu wskazuje na niepowołany dostęp do kodu źródłowego związanego z funkcjonowaniem urządzeń Galaxy. Żadne dane osobowe klientów czy pracowników nie zostały ujawnione”.

Źródło: Hothardware

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykuł[Akt Prawny] Zarządzenie nr 1118/2022 Burmistrza Miasta Mrągowo z dnia 03.02.2022 w sprawie przyjęcia sprawozdania z realizacji Inicjatywy Lokalnej – Pomysłowe Mrą
Następny artykułPo kolana w lodowatej wodzie! Tegoroczny bieg “Tropem Wilczym” w Młynach miał charakter wyjątkowy