Dans une note publiée vendredi, le groupe d'extorsion a donné un aperçu de la publication de données Samsung avec un snapshot des directives C/C++ dans le logiciel Samsung.
Lapsus$ a publié une description des données, affirmant que les fichiers divulgués contiennent du « code source Samsung confidentiel » provenant d'une brèche. Il s'agit notamment :
- du code source pour chaque Applet de confiance (TA) installé dans l'environnement TrustZone de Samsung utilisé pour des opérations sensibles (par exemple, cryptographie matérielle, cryptage binaire, contrôle d'accès) ;
- des algorithmes pour toutes les opérations de déverrouillage biométrique ;
- du code source du chargeur de démarrage pour tous les appareils Samsung récents ;
- du code source confidentiel de Qualcomm ;
- du code source pour les serveurs d'activation de Samsung ;
- du code source complet de la technologie utilisée pour autoriser et authentifier les comptes Samsung, y compris les API et les services.
Si les détails ci-dessus sont exacts, Samsung a subi une importante violation de données qui pourrait causer d'énormes dommages à l'entreprise.
Lapsus$ a divisé les données divulguées en trois fichiers compressés qui se montent à près de 190 Go et les ont rendus disponibles dans un torrent qui semble être très populaire, avec plus de 400 pairs partageant le contenu. Le groupe d'extorsion a également déclaré qu'il déploierait plus de serveurs pour augmenter la vitesse de téléchargement.
Le torrent comprend également une brève description du contenu disponible dans chacune des trois archives :
- la partie 1 contient un dump du code source et des données associées sur la sécurité/la défense/Knox/Bootloader/TrustedApps et divers autres éléments ;
- la partie 2 contient un dump du code source et des données associées sur la sécurité et le chiffrement des appareils ;
- la partie 3 contient divers référentiels de Samsung Github : ingénierie de défense mobile, backend de compte Samsung, backend/frontend de pass Samsung et SES (Bixby, Smartthings, magasin).
On ne sait pas si Lapsu$ a contacté Samsung pour une rançon, comme ils l'ont affirmé dans le cas de Nvidia.
Pour mémoire, dans le cas de Nvidia, après avoir lancé une enquête sur ces hackers, le fabricant de puces aurait riposté en se faufilant dans le système des hackers et en chiffrant les données volées via un ransomware. C'est en tout cas ce qu'a confirmé le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances) :
« Le groupe d'extorsion LAPSU$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSU$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l'aide d'un ransomware »
Mais les hackers ont déclaré disposer d'une sauvegarde des données, rendant ainsi vains les efforts de Nvidia : « Heureusement, nous disposions d'une sauvegarde. Mais pourquoi pensaient-ils qu'ils pouvaient se connecter à notre machine privée et installer un ransomware ? »
Et vous ?
Crédible ou pas crédible ?
Quelles pourraient, selon vous, être les retombées potentielles pour Samsung ?
Dans le cas d'un piratage de cette envergure, êtes-vous pour ou contre le fait de payer les cybercriminels pour qu'ils n'exposent pas les données d'entreprise ? Dans quelle mesure ?
Êtes-vous pour ou contre le fait de riposter comme Nvidia pour chiffrer les données volées et mettre fin à tout élément de chantage ? Pourquoi ?
Voir aussi :
Nvidia aurait attaqué au ransomware des hackers qui ont pénétré ses systèmes et auraient volé 1 To de données, mais les hackers ont affirmé qu'ils disposaient d'une sauvegarde de ces données