Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe – zwiększenie prędkości wydobywania kryptowalut przez najnowsze karty graficzne Zielonych, którą to prędkość Zieloni sztucznie ograniczyli. Dziś okazuje się, że grupa stojąca za atakami na NVIDIĘ, zhakowała także Samsunga.
Grupa hakerska Lapsus$ zaatakowała kolejnego giganta technologicznego. W przeciwieństwie do NVIDII, Samsung nie był jednak przez hakerów w żaden sposób szantażowany. Dane od razu wrzucono w sieć torrent.
3DMark Speed Way – benchmark dla najnowszych kart graficznych, testujący wydajność w środowisku DirectX 12 Ultimate
Okazuje się, że grupa o kryptonimie Lapsus$, a więc ta sama, która od kilkunastu tygodni “terroryzuje” NVIDIĘ, wzięła sobie na cel nową ofiarę. Mowa o koreańskim Samsungu. W wyniku sobotniego ataku do rąk cyberprzestępców miało trafić aż 190 GB poufnych danych. Dane te następnie udostępniono w internecie za pośrednictwem sieci torrent. W wyniku włamania, hakerzy mieli pozyskać kod źródłowy z każdego zaufanego apletu (TA) zainstalowanego na wszystkich urządzeniach Samsunga, poufne kody źródłowe marki Qualcomm, czy też moduły DRM. Na tym jednak nie koniec. Wśród danych mają znajdować się także algorytmy biometrycznych operacji odblokowania urządzeń i kod źródłowy usługi Samsung Accounts.
LAPSUS$ extortion group have successfully breached both NVIDIA & Samsung.
-March 1st: They demand NVIDIA open-source its drivers, or else they will
-March 4th: LAPSUS$ released Samsung proprietary source code.See attached images for more details directly from LAPSUS$ pic.twitter.com/U3VD7R2KRl
— vx-underground (@vxunderground) March 4, 2022
Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę
Jeśli włamywacze mówią prawdę, w wykradzionych plikach znajduje się również kod źródłowy powiązany z usługami Security, Defence, Knox czy Bootloader. Obok kodów źródłowych, hakerzy mają być także w posiadaniu danych związanych ze wspomnianymi usługami. Mowa więc m.in. o samsungowych repozytoriach Github (inżynieria obrony mobilnej, usługi SES oraz backend / frontend Samsung Pass). W oświadczeniu Samsunga czytamy, że “wstępna analiza incydentu wskazuje na niepowołany dostęp do kodu źródłowego związanego z funkcjonowaniem urządzeń Galaxy. Żadne dane osobowe klientów czy pracowników nie zostały ujawnione”.
Źródło: Hothardware
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS