Dopo l’attacco a NVIDIA, il prossimo bersaglio sembra che sia Samsung: hanno intenzione di mettere a segno un altro colpo da record e che l’azienda non dimenticherà facilmente. Di che si tratta, e in che modo hanno agito?
Lapsus$, ossia lo stesso gruppo di cybercriminali che ha effettuato un attacco hacker a NVIDIA, ha portato a termine un’altra azione mirata a danneggiare gravemente Samsung Electronics. Cosa hanno sottratto? A quanto pare ben 190 GB di dati.
Da quel che si evince, potrebbe aver causato dei danni irreversibili alla società e all’intero ecosistema dei Galaxy, anche perché la richiesta che è stata fatta è molto diversa rispetto a quella inviata per NVIDIA. Infatti, se da una parte era stato richiesto di rendere opensource i drive per Windows, macOS e Linux, dall’altra troviamo qualcosa di differente.
I file rilasciati dal gruppo hacker
I dati rubati all’azienda sono stati resi disponibili sui circuiti torrent, con una diffusione dei file che sembra aumentare in maniera considerevole minuto dopo minuto. Quello che è possibile trovare nei documenti è relativo ai codici sorgenti dei sistemi installati nella Samsung Trustzone, cioè quella parte che gestisce la crittografia hardware e i controlli degli accessi.
Ma riguarda anche gli algoritmi dei sistemi di sblocco biometrico degli smartphone, il codice sorgente di tutti i bootloader degli smartphone Galaxy e il codice confidenziale che Qualcomm ha dato a Samsung per la creazione delle build attuali. È stato trovato anche il codice dei server che gestisce l’attivazione dei dispositivi, l’autorizzazione e l’autenticazione agli account Samsung e di tutte le API.
Attualmente, i cellulari, sono già colpiti da alcune falle zero days che vengono trovate tramite dei metodi di reverse engineering, ma sembra che sia diventato ancora più facile grazie agli innumerevoli bug da sfruttare. A tal proposito, Lapsus$, ha spiegato in maniera dettagliata come sfruttare le debolezze di Samsung.
Nel file Torrent i cybercriminali hanno inserito un indice che introduce tutti i codici sorgenti degli applicativi di sicurezza, di KNOX, del bootloader e delle trusted apps exectution, come anche la sezione dedicata alla security ed encription. Nella terza parte, infine, vediamo un backup di diversi repositori di Samsung privati, di server di backend per i servizi Samsung e di piattaforme di autenticazione.