《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 英偉達7萬多員工密碼遭泄露!三星、高通也遭殃,肇事黑客“開源”190GB機密數(shù)據(jù)

英偉達7萬多員工密碼遭泄露!三星、高通也遭殃,肇事黑客“開源”190GB機密數(shù)據(jù)

2022-03-18
來源:互聯(lián)網(wǎng)安全內參
關鍵詞: 英偉達 密碼

  【新智元導讀】英偉達核心源碼剛「被開源」,7萬多員工信息又遭泄露。與此同時,黑客又「幫」三星把代碼給開源了,順便還把高通也捎上了。

  看起來,南美黑客團伙Lapsus$要和英偉達玩一把大的了。

  源代碼才剛剛「開源」沒幾天,英偉達71335個員工的電子郵件地址和NTLM密碼哈希就被完全泄露了。

  數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,這里面有不少內容已經(jīng)被破解并在黑客社區(qū)內大肆傳播。

  據(jù)統(tǒng)計,英偉達在2021年有18975名員工。因此,這個數(shù)據(jù)很顯然也包含了已經(jīng)離職了的員工數(shù)據(jù)。

  今天上午,也就是當?shù)貢r間3月4日,是最后通牒的期限,不知道Lapsus$接下來又會有什么大動作?

  英偉達黑客大戰(zhàn)開啟第三回合

  2月26日,英國《每日電訊報》發(fā)布了英偉達被黑的第一條消息。彭博社、路透社等媒體紛紛跟進。

  當時的消息是,這次網(wǎng)絡攻擊將讓英偉達的部分業(yè)務至少中斷兩天。因為被網(wǎng)絡惡意入侵后的應對與遏制措施,英偉達內部的電郵系統(tǒng)與開發(fā)工具在此期間不能使用。

  很快,肇事團伙Lapsus$就在Twitter上承認對這次攻擊事件負責,而且明目張膽地開口跟英偉達要錢。

  Lapsus$聲稱,已經(jīng)成功突破英偉達的網(wǎng)絡防火墻,竊取到了近1TB數(shù)據(jù)。

  為了證明自己不是開玩笑,他們還公布了部分英偉達員工登錄內網(wǎng)的密碼哈希值,并稱將馬上泄露關于RTX GPU的數(shù)據(jù)。

  Lapsus$同時還放下狠話,稱如果英偉達及早聯(lián)系他們、老實給錢,數(shù)據(jù)不會有更多泄露。如果不就范的話,就將分五次公布所有數(shù)據(jù)。

  2月27日,Lapsus$聲稱,英偉達把自己電腦上的數(shù)據(jù)給刪了!

  「我們本來不打算泄露數(shù)據(jù)的,但英偉達居然做出了試圖刪掉我們個人數(shù)據(jù)的可恥行為!」

  不過Lapsus$同時表示,數(shù)據(jù)有備份,英偉達并沒有達到目的。

  這次,英偉達對一度破防的Lapsus$并未做出針對性的表態(tài)。

  2月28日,由于此前提出的要求沒有得到滿足,Lapsus$開始公布數(shù)據(jù)。

  首批數(shù)據(jù)包含英偉達GPU驅動、挖礦鎖算力軟件源代碼等高度機密數(shù)據(jù),并放出了下載鏈接(此處隱去)。

  與此同時,Lapsus$宣布它們已經(jīng)在發(fā)售可以繞過英偉達安裝在GA102與GA104芯片上的官方LHR的解鎖代碼。

  這里提到的Falcon是英偉達所有顯卡中的特別微控制器架構,在從程序安全到存儲復制再到視頻解碼的廣泛功能中應用。

  這一波「強制開源」是所有人都沒有想到的,不僅內容十分豐富,而且數(shù)據(jù)量巨大。

  不僅各路媒體紛紛下場報道,而且網(wǎng)友們也加入了下載和做種的行列中。

  英偉達似乎也意識到了事態(tài)不妙。

  3月1日,英偉達發(fā)布官方通告,承認威脅行為者從其系統(tǒng)中竊取了員工密碼和未披露的英偉達專有信息。

  「2022 年 2 月 23 日,我們發(fā)現(xiàn)了一起影響 IT 資源的網(wǎng)絡安全事件。在發(fā)現(xiàn)事件后不久,我們進一步強化了我們的網(wǎng)絡,聘請了網(wǎng)絡安全事件響應專家,并通知了執(zhí)法部門?!?/p>

  「沒有證據(jù)表明在 NVIDIA 環(huán)境中部署了勒索軟件,或者這與俄烏沖突有關」。

  英偉達表示,已建議其員工修改密碼,預計該事件不會對其業(yè)務或其為客戶服務的能力造成任何干擾。

  顯然,Lapsus$對英偉達的回應并不滿意。

  Lapsus$要求英偉達將所有已發(fā)布和未來顯卡的Windows、MacOS、Linux各版本驅動在FOSS項目協(xié)議下永久全部開源。

  如若在3月4日前還沒做到,Lapsus$就將公開所有英偉達已發(fā)布和將要發(fā)布的顯卡的產品規(guī)范、圖紙和芯片組的信息,包括RTX 3090Ti。

  3月2日,數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,黑客竊取的7萬多份員工信息已經(jīng)被完全泄露。

  190GB三星機密文件泄露,牽連高通

  在等待英偉達回應的時候,Lapsus$也沒閑著。

  而這次遭殃的是韓國的三星電子。

  3月4日,Lapsus$先是預告性地發(fā)布了一張以「三星」作為關鍵詞的截圖,其中包含了各種C/C++指令集。

  很快,Lapsus$又追加了一份自己都拿著哪些「三星源代碼」的細節(jié)。

  安裝在三星TrustZone環(huán)境中用于敏感操作(如硬件密碼學、二進制加密、訪問控制)的每一個可信小程序(TA)的源代碼

  所有生物識別解鎖操作的算法

  所有最近的三星設備的引導程序源代碼

  高通公司的機密源代碼

  三星激活服務器的源代碼

  用于授權和驗證三星賬戶的技術的全部源代碼,包括API和服務

  而高通的代碼也受到牽連,未能幸免。

  Lapsus$將泄露的數(shù)據(jù)分成三個壓縮文件,加起來差不多有190GB。

  和英偉達一樣,三星的源代碼也很受歡迎,目前已經(jīng)有400多個同行在分享這些內容。

  Lapsus$還表示,接下來將部署更多的服務器來提高下載速度。

  除了代碼以外,Lapsus$還提供了關于檔案內容的簡要說明:

  第一部分:

  包含源代碼的轉儲和有關安全/防御/Knox/Bootloader/TrustedApps和其他各種項目的相關數(shù)據(jù)。

  第二部分:

  包含源代碼的轉儲和有關設備安全和加密的相關數(shù)據(jù)。

  第三部分:

  包含來自三星Github的各種存儲庫:移動防御工程、三星賬戶后臺、三星通后臺/前端和SES(Bixby、Smartthings、商店)。

  如果Lapsus$沒有bluff的話,那么三星這次恐怕是遭遇了前所未有的數(shù)據(jù)泄露,其可能造成的損失也是不可估量的。

  不過,目前還不清楚Lapsus$是否會同樣要求三星提供「贖金」。




微信圖片_20220318121103.jpg

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。