分享此頁

熱門新聞

駭客開始利用Nvidia程式碼簽章散布惡意程式 @ 2022-03-08T08: 返回 熱門新聞
關鍵詞:蘋果
概念:
根據報導,除了上周的NVIDIA,LAPSUS$也在其TELEGRAM頻道公布一批宣稱是取自三星內部系統的資料清單,包括三星TRUSTZONE上所有TRUSTED APPLET中用於硬體安全模組、加密或驗證的原始碼,所有近期三星裝置的BOOTLOADER程式碼、服務啟動伺服器的程式碼、驗證三星API及服務帳號的程式碼、生物辨識解鎖的演算法、以及高通(QUALCOMM)的機密原始碼。之後這個駭客組織也的確公布了資料。
BLEEDING COMPUTER 網站在 3 月 4 日公開的一篇最新報導中揭露了 LAPSUS 團隊的這場最新攻擊事件,並附上了一張包含三星旗下軟體 C++ 原始碼的截圖。在那的不久之後,LAPSUS 也公開發表了一篇聲明,並詳細了這次外流攻擊的內容,也就是包含了三星旗下高通裝置、授權服務器以及帳戶授權與認證技術的「機密原始碼」,像是「API」等。此外,這個龐大的下載種子還包含了所有安裝在三星 TRUSTZONE 環境下,並使用敏感操作的信任應用程式 (TA) 原始碼,像是「硬體密碼學」( HARDWARE CRYPTOGRAPHY)、「二進制加密內容」、「帳戶控制」等,再加上生物辨識解鎖系統 (BIOMETRIC UNLOCK OPERATIONS) 的演算法,以及近期三星裝置的引導程式 (BOOTLOADER) 代碼。以目前來說,三星官方已經發現了這次的駭客入侵事件,但並沒有針對 LAPSUS 的贖金要求做出任何回應。
勒索軟體LAPSUS$聲稱攻擊了NVIDIA,且放話要求該公司解除GPU的算力解限機制LHR,開放驅動程式的原始碼後,又有IT廠商疑似遇害。根據資安新聞網站BLEEPING COMPUTER、圖形運算新聞網站VIDEOCARDZ的報導,勒索軟體LAPSUS$公布三星伺服器的190 GB機密資料,包含了在TRUSTZONE每個受信任程式(TRUSTED APPLET)的原始碼、生物辨識的演算法、三星裝置開機程式的原始碼、高通提供的原始碼等,這些資料多半與該廠牌手機的各式晶片有關,可能對該公司與其合作伙伴造成沖擊。

流動版 | 完全版
論壇守則 | 關於我們 | 聯繫方式 | 服務條款 | 私隱條款 | 免責聲明 | 網頁指南
版權所有 不得轉載 (C) 2025 Suntek Computer Systems Limited.
免責聲明 : 88iv設立此一網站,旨在以最快捷的方式為公眾人士提供清楚準確的最新資料,但在整理資料及編寫程式時或會有無心之失。故88iv特此聲明,此一網站所載的資料如有任何不確之處、遺漏或誤植錯字,並引致任何直接或間接的損失或虧損,88iv概不負責,亦不會作出任何賠償(不論根據侵權法、合約或其他規定亦然)。此外,88iv並不保證本網站所載的資料乃屬正確無誤及完整無缺,亦不擔保可以及時將資料上網及內容適合有關用途。