Samsung bevestigt datalek nadat hackers Galaxy-broncode hebben gelekt

Code source Samsung Galaxy Nachrichten

Samsung heeft maandag een beveiligingsinbreuk bevestigd die heeft geleid tot de onthulling van interne bedrijfsgegevens, inclusief de broncode met betrekking tot zijn Galaxy-smartphones.

„Volgens onze eerste analyse heeft de inbreuk betrekking op een broncode met betrekking tot de werking van Galaxy-apparaten, maar niet op de persoonlijke informatie van onze consumenten of werknemers“, zegt de elektronicagigant. vertelde Bloomberg.

De Zuid-Koreaanse chaebol bevestigde ook dat het geen gevolgen voor zijn bedrijf of zijn klanten verwacht als gevolg van het incident en dat het nieuwe veiligheidsmaatregelen heeft geïmplementeerd om dergelijke inbreuken in de toekomst te voorkomen.

De bevestiging komt nadat de LAPSUS$-hackgroep eind vorige week 190 GB aan Samsung-gegevens op zijn Telegram-kanaal heeft gedumpt, naar verluidt de broncode voor vertrouwde applets die in TrustZone zijn geïnstalleerd, algoritmen voor biometrische authenticatie, bootloaders voor recente apparaten en zelfs vertrouwelijke gegevens van zijn chipleverancier Qualcomm.

Het nieuws van het lek was eerst gemeld door Bleeping Computer op 4 maart 2022.

Als de naam LAPSUS$ bekend in de oren klinkt, is het dezelfde afpersersbende die vorige maand 1 TB aan eigen gegevens van NVIDIA heeft weggekaapt, namelijk inloggegevens van werknemers, schema’s, broncode van stuurprogramma’s en informatie met betrekking tot de nieuwe grafische chips

Samsung Galaxy-broncode

De groep, die eind december 2021 voor het eerst opdook, plaatste ook een ongebruikelijke eis bij het bedrijf om zijn GPU-stuurprogramma’s voor altijd te openen en de Ethereum-miningcap voor cryptocurrency van alle NVIDIA 30-serie GPU’s te verwijderen om meer lekken te voorkomen.

Het is niet meteen duidelijk of LAPSUS$ soortgelijke eisen heeft gesteld aan Samsung voordat de informatie werd gepubliceerd.

De gevolgen van de NVIDIA-lekken hebben ook geleid tot de vrijlating van „meer dan 70.000 e-mailadressen van werknemers en hashes van NTLM-wachtwoorden, waarvan er vele vervolgens werden gekraakt en verspreid binnen de hackgemeenschap.“

Dat is niet alles. Twee certificaten voor code-ondertekening inbegrepen in cache dump van NVIDIA zijn gebruikt om kwaadaardige Windows-stuurprogramma’s te ondertekenen en ander gereedschap vaak gebruikt door hackteams, namelijk Cobalt Strike-bakens, Mimikatz en andere trojans voor externe toegang.

„Bedreigingsacteurs begonnen op 1 maart, een dag na torrent [was] gepost“, beveiligingsonderzoeker Kevin Beaumont zei in een tweet van vorige week.

David
Rate author
Hackarizona