繼英偉達後,三星190GB機密資料遭同一黑客組織洩露

Editor發表於2022-03-07

繼英偉達後,三星190GB機密資料遭同一黑客組織洩露

編輯:左右裡

據外媒報導,上週五,距Lapsus$從Nvidia那裡竊取1TB機密資料還未過幾日(黑客威脅英偉達解除挖礦鎖,否則洩露原始碼等機密資料),該黑客組織又釋出了竊取自韓國電子巨頭三星的190GB機密資料,其中包含生物識別解鎖演算法及各類原始碼。


Lapsus$在Telegram上釋出了部分盜竊資料截圖:


繼英偉達後,三星190GB機密資料遭同一黑客組織洩露


據Lapsus$所說,洩露的資料包括:

安裝在三星 TrustZone(TEE)上的每個受信任小程式 (TA) 的原始碼,用於敏感操作(例如硬體加密、二進位制加密、訪問控制);

所有生物識別解鎖操作的演算法,包括直接與感測器通訊的原始碼;

所有最新三星裝置的引導載入程式原始碼;

來自高通的機密原始碼;

三星啟用伺服器的原始碼;

用於授權和驗證三星帳戶的技術的完整原始碼(包括 API 和服務)。


如果黑客所言為實,此資料洩露事件無疑會對三星造成嚴重影響。


繼英偉達後,三星190GB機密資料遭同一黑客組織洩露


該組織已經上傳了竊取的資料,通過torrent分發。目前Lapsus$尚未言及其目的,因此不清楚該組織是想向三星索要贖金還是有著其他要求,畢竟在前不久發生的英偉達資料洩露事件中黑客表露出了非常鮮明的利益訴求。


三星表示他們目前正在評估情況,尚未對此事做出更多回應。



資訊來源:bleepingcomputer

轉載請註明出處和本文連結



每日漲知識

EL表示式注入漏洞

和SpEL、OGNL等表示式注入漏洞是一樣的漏洞原理,即表示式外部可控導致攻擊者注入惡意表示式實現任意程式碼執行。一般的,EL表示式注入漏洞的外部可控點入口都是在Java程式程式碼中,即Java程式中的EL表示式內容全部或部分是從外部獲取的。

繼英偉達後,三星190GB機密資料遭同一黑客組織洩露


推薦文章++++

黑客威脅英偉達解除挖礦鎖,否則洩露原始碼等機密資料

JFrog 披露PJSIP開源多媒體通訊庫的五個漏洞

蘋果暫停在俄羅斯的所有產品銷售,停止出口並限制Apple Pay

日本豐田汽車因供應商遭網路攻擊被迫停產

烏克蘭招募黑客志願軍攻擊俄羅斯關鍵機構

白宮闢謠:美國不會為了援助烏克蘭而對俄羅斯發起大規模網路攻擊

網站被入侵、攻擊,相關企業要負責任嗎?







繼英偉達後,三星190GB機密資料遭同一黑客組織洩露


相關文章