Samsung forse è stata vittima di attacco Hacker: a rischio 190 GB di dati sensibili

Dopo l’attacco a NVIDIA, il prossimo bersaglio sembra che sia Samsung: hanno intenzione di mettere a segno un altro colpo da record e che l’azienda non dimenticherà facilmente. Di che si tratta, e in che modo hanno agito?

Samsung forse è stata vittima di attacco Hacker: a rischio 190 GB di dati sensibili
Lapsus$ ha cambiato bersaglio questa volta; Samsung è diventata la sua prossima vittima, e a giudicare da quello che stanno facendo sembra che siano infermabili – Androiditaly.com

Lapsus$, ossia lo stesso gruppo di cybercriminali che ha effettuato un attacco hacker a NVIDIA, ha portato a termine un’altra azione mirata a danneggiare gravemente Samsung Electronics. Cosa hanno sottratto? A quanto pare ben 190 GB di dati.

Da quel che si evince, potrebbe aver causato dei danni irreversibili alla società e all’intero ecosistema dei Galaxy, anche perché la richiesta che è stata fatta è molto diversa rispetto a quella inviata per NVIDIA. Infatti, se da una parte era stato richiesto di rendere opensource i drive per Windows, macOS e Linux, dall’altra troviamo qualcosa di differente.

I file rilasciati dal gruppo hacker

Samsung forse è stata vittima di attacco Hacker: a rischio 190 GB di dati sensibili
Gli attacchi hacker si verificano spesso, ma non si pensava che Lapsus$ colpisse nuovamente – Androiditaly.com

I dati rubati all’azienda sono stati resi disponibili sui circuiti torrent, con una diffusione dei file che sembra aumentare in maniera considerevole minuto dopo minuto. Quello che è possibile trovare nei documenti è relativo ai codici sorgenti dei sistemi installati nella Samsung Trustzone, cioè quella parte che gestisce la crittografia hardware e i controlli degli accessi.

Ma riguarda anche gli algoritmi dei sistemi di sblocco biometrico degli smartphone, il codice sorgente di tutti i bootloader degli smartphone Galaxy e il codice confidenziale che Qualcomm ha dato a Samsung per la creazione delle build attuali. È stato trovato anche il codice dei server che gestisce l’attivazione dei dispositivi, l’autorizzazione e l’autenticazione agli account Samsung e di tutte le API.

Attualmente, i cellulari, sono già colpiti da alcune falle zero days che vengono trovate tramite dei metodi di reverse engineering, ma sembra che sia diventato ancora più facile grazie agli innumerevoli bug da sfruttare. A tal proposito, Lapsus$, ha spiegato in maniera dettagliata come sfruttare le debolezze di Samsung.

Nel file Torrent i cybercriminali hanno inserito un indice che introduce tutti i codici sorgenti degli applicativi di sicurezza, di KNOX, del bootloader e delle trusted apps exectution, come anche la sezione dedicata alla security ed encription. Nella terza parte, infine, vediamo un backup di diversi repositori di Samsung privati, di server di backend per i servizi Samsung e di piattaforme di autenticazione.

Gestione cookie