Miről van szó?

Ahogy arról korábban beszámoltunk, kibertámadás mögött a Lapsus$ nevű csoport áll, amely összesen 190 gigabájtnyi adatot lopott el a dél-koreai technológiai óriástól.A hackerek tájékoztatása szerint az alábbi információkat szerezték meg:

Eszközök/hardver:

  • Minden egyes Trusted Applet (speciális célú kisalkalmazás) forráskódja, amely a számítógép processzorában, pontosabban a megbízható végrehajtási környezetben (TEE) végzi feladatait. Ezek olyan érzékeny feladatokért felelnek, mint a hardveres kriptográfia, a bináris titkosítás és a hozzáférés-szabályozás.
  • A biometrikus feloldási folyamatok algoritmusai, amelyek közvetlenül kommunikálnak az ezközök szenzoraival (egészen a legmélyebb szintekig).
  • A legújabb Samsung készülékek rendszerbetöltő forráskódja.
  • Számos egyéb adat, köztük bizalmas információk a Qualcomm-ról (félvezetőgyártó).

Online szolgáltatások:

  • A Samsung eszközaktiválásokért felelős szervereinek forráskódja.
  • A Samsung felhasználói fiókok teljes forráskódja, amely egyebek között tartalmazza a hitelesítési folyamatokat, eszközazonosítókat és az alkalmazásprogramozási felületeket (API) is.
  • Számos egyéb érzékeny adat.

A Samsung egyelőre nem reagált a megkeresésekre, de a napokban az alábbi közleményt adta ki:

Elemzésünk szerint a támadásban a Galaxy készülékek működéséhez kapcsolódó forráskódokat tulajdonították el, a fogyasztóink és az alkalmazottjaink személyes adatai nincsenek veszélyben

Ha a Lapsus$ bejegyzése pontos adatokat tartalmaz, az azt jelenti, hogy a Samsung igen súlyos adatlopás áldozata lett, és számos technológiája és algoritmusa nyilvánosan kikerült az internetre.

Mit jelent ez a vállalatnak és a vásárlóknak?

Jó hír, hogy jelen állás szerint, ahogyan azt a cikkünkben is írtuk, a Samsung vásárlóinak, ügyfeleinek és alkalmazottjainak személyes adatai nincsenek veszélyben. A vállalattal már más a helyzet.

Azzal, hogy a hackerek nyilvánosságra hozták a Samsung bizonyos forráskódjait, lehetővé tették, hogy lényegében bárki hozzáférhessen az operációs rendszerek vagy a kereskedelmi szoftvercsomagok gerincét képező forráskód-programfájlokhoz. A közzétett forráskód betekintést nyújt az embereknek, köztük a hackereknek a fontos szellemi tulajdonba és a rendszerkódba. Az információkat felhasználva a kibertámadók bizalmas felhasználói és vállalati információkat szerezhetnek meg, továbbá az adatok alapján meg tudják határozni az adott rendszer informatikai sebezhetőségeit. A forráskód segítségével hozzáférhetnek a személyes, a védett és a szellemi tulajdon (IP) részét képező adatokhoz.

Ha a hackerek állítása valós, és a Samsung nem tudja időben rendezni a helyzetet, akkor az alábbi eshetőségekre kell felkészülnie:

  • pénzügyi veszteségek
  • a jó hírnév károsodása
  • a részvényárfolyam gyengülése
  • termékvisszahívások
  • bírósági perek
  • eladáskiesés
  • bírság az adatvédelmi szabályok be nem tartása miatt
  • zsarolóvírusokhoz (ransomware) köthető kifizetések (ne feledjük, a forráskódból meg tudják állapítani a sebezhetőségeket, ami további hackelésekhez vezethet)
  • megnövekedett biztonsági és megfelelési költségek

Csak, hogy néhány példát említsünk, a Snapchattel 2018-ban történt hasonló, aminek következtében egy nap alatt 3,4 százalékot csökkent a részvényárfolyama, az Equifax fogyasztói hitelekkel foglalkozó ügynökség pedig több mint négymilliárd dollárt bukott, miután 2017-ben érzékeny adatokat loptak el a vállalattól.

Röviden, tömören, egy forráskód-kiszivárgás piros betűs ünnep a hackerek számára, míg a vállalatoknak legrosszabb rémálmai között szerepel, ugyanis óriási anyagi károkat okozhat.

A felhasználók ebben az esetben nem sokat tehetnek, a szokásos biztonsági tanácsok érvényesek:

  • cseréljük le a fontosabb jelszavakat
  • csak megbízható internetforrásokra csatlakozunk
  • ne nyissuk meg a gyanús leveleket, illetve azok csatolmányait, linkjeit, ne reagáljunk a gyanús megkeresésekre
  • folyamatosan figyeljük a gyártó közleményeit
  • ha új szoftverfrissítés érkezik az eszközünkre, azonnal telepítsük

Talán az utolsó pont a legfontosabb, ugyanis az operációs rendszerek új verziói többnyire már tartalmazzák az esetleges biztonsági problémák javítását.