Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi KnoxZa moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości wydobywania kryptowalut przez najnowsze karty graficzne Zielonych, którą to prędkość Zieloni sztucznie ograniczyli. Dziś okazuje się, że grupa stojąca za atakami na NVIDIĘ, zhakowała także Samsunga.

Grupa hakerska Lapsus$ zaatakowała kolejnego giganta technologicznego. W przeciwieństwie do NVIDII, Samsung nie był jednak przez hakerów w żaden sposób szantażowany. Dane od razu wrzucono w sieć torrent.

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox [1]

3DMark Speed Way - benchmark dla najnowszych kart graficznych, testujący wydajność w środowisku DirectX 12 Ultimate

Okazuje się, że grupa o kryptonimie Lapsus$, a więc ta sama, która od kilkunastu tygodni "terroryzuje" NVIDIĘ, wzięła sobie na cel nową ofiarę. Mowa o koreańskim Samsungu. W wyniku sobotniego ataku do rąk cyberprzestępców miało trafić aż 190 GB poufnych danych. Dane te następnie udostępniono w internecie za pośrednictwem sieci torrent. W wyniku włamania, hakerzy mieli pozyskać kod źródłowy z każdego zaufanego apletu (TA)  zainstalowanego na wszystkich urządzeniach Samsunga, poufne kody źródłowe marki Qualcomm, czy też moduły DRM. Na tym jednak nie koniec. Wśród danych mają znajdować się także algorytmy biometrycznych operacji odblokowania urządzeń i kod źródłowy usługi Samsung Accounts.

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Jeśli włamywacze mówią prawdę, w wykradzionych plikach znajduje się również kod źródłowy powiązany z usługami Security, Defence, Knox czy Bootloader. Obok kodów źródłowych, hakerzy mają być także w posiadaniu danych związanych ze wspomnianymi usługami. Mowa więc m.in. o samsungowych repozytoriach Github (inżynieria obrony mobilnej, usługi SES oraz backend / frontend Samsung Pass). W oświadczeniu Samsunga czytamy, że "wstępna analiza incydentu wskazuje na niepowołany dostęp do kodu źródłowego związanego z funkcjonowaniem urządzeń Galaxy. Żadne dane osobowe klientów czy pracowników nie zostały ujawnione".

Źródło: Hothardware
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 29

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.