Операторы шифровальщика утащили исходный код софта Samsung

Операторы шифровальщика утащили исходный код софта Samsung

Операторы шифровальщика утащили исходный код софта Samsung

Киберпреступная группировка Lapsus$, стоящая за атаками одноимённой программы-вымогателя, слили крупную базу внутренних данных, которые, судя по всему, принадлежат южнокорейскому техногиганту Samsung.

Таким образом, Lapsus$ добавила в список своих жертв уже вторую крупную жертву. Напомним, что на днях именно эти хакеры опубликовали 20 ГБ внутренней информации NVIDIA, а также потребовали от разработчика видеокарт убрать антимайнинговые ограничения.

Теперь кибергруппировка утверждает, что в её руки попали данные корпорации Samsung. В подтверждение своих слов хакеры опубликовали скриншот, на котором видны куски кода C/C++ софта южнокорейской компании.

 

Помимо этого, группа выложила описание скомпрометированной БД, согласно которому в ней присутствует «важный исходный код Samsung». В руки кибервымогателей попали:

  • Код от каждого Trusted Applet (TA), установленного в системе Samsung TrustZone. Этот софт используется для важных операций: аппаратная криптография, бинарное шифрование, контроль доступа.
  • Алгоритмы всех биометрических операций разблокировки.
  • Исходный код загрузчика (бутлоадер), который используется во всех последних устройствах Samsung.
  • Исходный код от Qualcomm.
  • Код отдельных серверов Samsung.
  • Полный исходный код технологии, используемой для авторизации и аутентификации аккаунтов в системах Samsung (включая API).

Если заявленное хакерами подтвердится, южнокорейская компания понесёт серьёзный ущерб. В опубликованной торрент-раздаче Lapsus$ есть три архива общим весом 190 ГБ,

 

Группировка пока не обсуждала выкуп и непонятно, будет ли вообще об этом идти речь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru