فاش شدن کد منبع گوشي‌هاي گلکسي سامسونگ طي يک حمله سايبري
فاش شدن کد منبع گوشي‌هاي گلکسي سامسونگ طي يک حمله سايبري

محمد شايان محمدرضايي/ خبرنگار شبکه اقتصاد و تجارت: سامسونگ الکترونيکس مورد حمله‌ي سايبري ويرانگري قرار گرفته…

محمد شايان محمدرضايي/ خبرنگار شبکه اقتصاد و تجارت: سامسونگ الکترونيکس مورد حمله‌ي سايبري ويرانگري قرار گرفته که طي آن اطلاعات محرمانه‌ي زيادي از اين شرکت در فضاي آنلاين منتشر شده است. گزارش شده که اين حمله‌ي سايبري توسط يک گروه هکري به‌ نام Lapsus$ انجام شده است.

سامسونگ تأييد کرد که هکرها با موفقيت اطلاعات داخلي شرکت و کد منبع دستگاه‌هاي گلکسي را از سامسونگ به سرقت برده‌اند. بااين‌حال، همچنان جزئيات اين حمله و هويت هکرها در هاله‌اي از ابهام است؛ اما ظاهراً اطلاعات شخصي کارمندان يا مشتريان فاش نشده است. بخشي از بيانيه سامسونگ به شرح زير است:

نقضي امنيتي مربوط به برخي از داده‌هاي داخلي شرکت وجود دارد و طبق تجزيه‌وتحليل اوليه نقض يادشده شامل برخي از کدهاي منبع مربوط به گوشي‌هاي هوشمند سري گلکسي است؛ اما شامل اطلاعات شخصي مصرف‌کنندگان يا کارمندان نمي‌شود. ما هيچ تأثيري بر کسب‌وکار يا مشتريانمان پيش‌بيني نمي‌کنيم و اقداماتي را براي جلوگيري از چنين حوادث بعدي انجام داده‌ايم. ما به خدمات‌رساني به مشتريان خود بدون اختلال ادامه خواهيم داد.

گزارش‌ها حاکي از آن است که کدمنبع محرمانه‌ي سامسونگ، علاوه‌بر ساير اطلاعات محرمانه‌ي اين شرکت در يک حمله‌ي سايبري فاش شده است. هکرها فهرستي از همه‌ي داده‌هايي که در اين حمله‌ي سايبري به بيرون درز پيدا کرده است، ارائه کرده‌اند.

تقريباً ۱۹۰ گيگابايت اطلاعات محرمانه‌ي سامسونگ در اين حمله‌ي سايبري، در اينترنت فاش شد

به گزارش سم‌موبايل، گروه Lapsus$ مسئوليت حمله‌ي سايبري به سامسونگ را برعهده گرفته است. اين گروه يک عکس از دايرکتوري‌هاي C و ++C در نرم‌افزار سامسونگ منتشر کرده‌ تا نشان دهد که داده‌هاي سرقت‌شده را به‌صورت آنلاين منتشر مي‌کند.

پس از مدتي، توضيحاتي در مورد اين نشت امنيتي منتشر شد. اين کد منبع براي هر Applet مورد اعتماد نصب‌شده در محيط TrustZone سامسونگ که براي رمزگذاري، کنترل دسترسي، رمزنگاري سخت‌افزاري و غيره استفاده مي‌شود، دردسترس قرار گرفته؛ حجم همه‌ي داده‌هاي فاش‌شده در اين حمله‌ي سايبري حدود ۱۹۰ گيگابايت است. Lapsus$ اين داده‌ها را در قالب سه فايل فشرده در فضاي آنلاين منتشر کرده است.

ظاهراً الگوريتم‌هايي که در کل اين عمليات براي باز کردن قفل بيومتريک، کدمنبع بوت لودر همه‌ي دستگاه‌هاي جديد سامسونگ، کد منبع مخفي کوالکام، کد منبع براي سرورهاي فعال‌سازي سامسونگ و کد منبع کامل فناوري مورد استفاده براي تأييد اعتبار و تأييد حساب‌هاي سامسونگ از‌ جمله APIها و خدمات وجود دارد، اکنون فاش شده است.

نام گروه Lapsus$ اخيراً به‌دليل افشاي اطلاعات انويديا در اينترنت، تبديل به سرتيتر خبرها شده بود؛ حمله‌اي که در آن حدود يک ترابايت از داد‌ه‌هاي اين شرکت از بين رفت. اين گروه از انويديا درخواست کرد تا با غيرفعال کردن LHR، امکان استفاده از حداکثر توان کارت گرافيک‌هاي خود را براي استخراج ارزهاي ديجيتال را فراهم کند.

هنوز مشخص نيست که آيا Lapsus$ درخواستي از سامسونگ داشته يا خير. گزارشي از کره‌ي جنوبي به اين موضوع اشاره دارد که مقامات سامسونگ در حال ارزيابي اين وضعيت هستند ولي اين شرکت هنوز توضيحي در مورد اين حمله‌ي سايبري ارائه نکرده است.