【新智元導讀】英偉達核心源碼剛「被開源」,7萬多員工信息又遭泄露。與此同時,黑客又「幫」三星把代碼給開源了,順便還把高通也捎上了。
看起來,南美黑客團伙Lapsus$要和英偉達玩一把大的了。
源代碼才剛剛「開源」沒幾天,英偉達71335個員工的電子郵件地址和NTLM密碼哈希就被完全泄露了。
數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,這里面有不少內容已經(jīng)被破解并在黑客社區(qū)內大肆傳播。
據(jù)統(tǒng)計,英偉達在2021年有18975名員工。因此,這個數(shù)據(jù)很顯然也包含了已經(jīng)離職了的員工數(shù)據(jù)。
今天上午,也就是當?shù)貢r間3月4日,是最后通牒的期限,不知道Lapsus$接下來又會有什么大動作?
英偉達黑客大戰(zhàn)開啟第三回合
2月26日,英國《每日電訊報》發(fā)布了英偉達被黑的第一條消息。彭博社、路透社等媒體紛紛跟進。
當時的消息是,這次網(wǎng)絡攻擊將讓英偉達的部分業(yè)務至少中斷兩天。因為被網(wǎng)絡惡意入侵后的應對與遏制措施,英偉達內部的電郵系統(tǒng)與開發(fā)工具在此期間不能使用。
很快,肇事團伙Lapsus$就在Twitter上承認對這次攻擊事件負責,而且明目張膽地開口跟英偉達要錢。
Lapsus$聲稱,已經(jīng)成功突破英偉達的網(wǎng)絡防火墻,竊取到了近1TB數(shù)據(jù)。
為了證明自己不是開玩笑,他們還公布了部分英偉達員工登錄內網(wǎng)的密碼哈希值,并稱將馬上泄露關于RTX GPU的數(shù)據(jù)。
Lapsus$同時還放下狠話,稱如果英偉達及早聯(lián)系他們、老實給錢,數(shù)據(jù)不會有更多泄露。如果不就范的話,就將分五次公布所有數(shù)據(jù)。
2月27日,Lapsus$聲稱,英偉達把自己電腦上的數(shù)據(jù)給刪了!
「我們本來不打算泄露數(shù)據(jù)的,但英偉達居然做出了試圖刪掉我們個人數(shù)據(jù)的可恥行為!」
不過Lapsus$同時表示,數(shù)據(jù)有備份,英偉達并沒有達到目的。
這次,英偉達對一度破防的Lapsus$并未做出針對性的表態(tài)。
2月28日,由于此前提出的要求沒有得到滿足,Lapsus$開始公布數(shù)據(jù)。
首批數(shù)據(jù)包含英偉達GPU驅動、挖礦鎖算力軟件源代碼等高度機密數(shù)據(jù),并放出了下載鏈接(此處隱去)。
與此同時,Lapsus$宣布它們已經(jīng)在發(fā)售可以繞過英偉達安裝在GA102與GA104芯片上的官方LHR的解鎖代碼。
這里提到的Falcon是英偉達所有顯卡中的特別微控制器架構,在從程序安全到存儲復制再到視頻解碼的廣泛功能中應用。
這一波「強制開源」是所有人都沒有想到的,不僅內容十分豐富,而且數(shù)據(jù)量巨大。
不僅各路媒體紛紛下場報道,而且網(wǎng)友們也加入了下載和做種的行列中。
英偉達似乎也意識到了事態(tài)不妙。
3月1日,英偉達發(fā)布官方通告,承認威脅行為者從其系統(tǒng)中竊取了員工密碼和未披露的英偉達專有信息。
「2022 年 2 月 23 日,我們發(fā)現(xiàn)了一起影響 IT 資源的網(wǎng)絡安全事件。在發(fā)現(xiàn)事件后不久,我們進一步強化了我們的網(wǎng)絡,聘請了網(wǎng)絡安全事件響應專家,并通知了執(zhí)法部門?!?/p>
「沒有證據(jù)表明在 NVIDIA 環(huán)境中部署了勒索軟件,或者這與俄烏沖突有關」。
英偉達表示,已建議其員工修改密碼,預計該事件不會對其業(yè)務或其為客戶服務的能力造成任何干擾。
顯然,Lapsus$對英偉達的回應并不滿意。
Lapsus$要求英偉達將所有已發(fā)布和未來顯卡的Windows、MacOS、Linux各版本驅動在FOSS項目協(xié)議下永久全部開源。
如若在3月4日前還沒做到,Lapsus$就將公開所有英偉達已發(fā)布和將要發(fā)布的顯卡的產品規(guī)范、圖紙和芯片組的信息,包括RTX 3090Ti。
3月2日,數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,黑客竊取的7萬多份員工信息已經(jīng)被完全泄露。
190GB三星機密文件泄露,牽連高通
在等待英偉達回應的時候,Lapsus$也沒閑著。
而這次遭殃的是韓國的三星電子。
3月4日,Lapsus$先是預告性地發(fā)布了一張以「三星」作為關鍵詞的截圖,其中包含了各種C/C++指令集。
很快,Lapsus$又追加了一份自己都拿著哪些「三星源代碼」的細節(jié)。
安裝在三星TrustZone環(huán)境中用于敏感操作(如硬件密碼學、二進制加密、訪問控制)的每一個可信小程序(TA)的源代碼
所有生物識別解鎖操作的算法
所有最近的三星設備的引導程序源代碼
高通公司的機密源代碼
三星激活服務器的源代碼
用于授權和驗證三星賬戶的技術的全部源代碼,包括API和服務
而高通的代碼也受到牽連,未能幸免。
Lapsus$將泄露的數(shù)據(jù)分成三個壓縮文件,加起來差不多有190GB。
和英偉達一樣,三星的源代碼也很受歡迎,目前已經(jīng)有400多個同行在分享這些內容。
Lapsus$還表示,接下來將部署更多的服務器來提高下載速度。
除了代碼以外,Lapsus$還提供了關于檔案內容的簡要說明:
第一部分:
包含源代碼的轉儲和有關安全/防御/Knox/Bootloader/TrustedApps和其他各種項目的相關數(shù)據(jù)。
第二部分:
包含源代碼的轉儲和有關設備安全和加密的相關數(shù)據(jù)。
第三部分:
包含來自三星Github的各種存儲庫:移動防御工程、三星賬戶后臺、三星通后臺/前端和SES(Bixby、Smartthings、商店)。
如果Lapsus$沒有bluff的話,那么三星這次恐怕是遭遇了前所未有的數(shù)據(jù)泄露,其可能造成的損失也是不可估量的。
不過,目前還不清楚Lapsus$是否會同樣要求三星提供「贖金」。