Samsung bestätigte am Montag eine Sicherheitsverletzung, die zur Offenlegung interner Unternehmensdaten, einschließlich des Quellcodes seiner Galaxy-Smartphones, führte.

„Nach unserer ersten Analyse betrifft die Sicherheitsverletzung einige Quellcodes, die sich auf den Betrieb der Galaxy-Geräte beziehen, aber nicht die persönlichen Daten unserer Kunden oder Mitarbeiter“, erklärte der Elektronikriese gegenüber Bloomberg.

Der südkoreanische Chaebol bestätigte außerdem, dass er keine Auswirkungen auf sein Geschäft oder seine Kunden als Folge des Vorfalls erwartet und dass er neue Sicherheitsmaßnahmen eingeführt hat, um solche Verstöße in Zukunft zu verhindern.

Die Bestätigung kommt, nachdem die Hackergruppe LAPSUS$ Ende letzter Woche 190 GB Daten von Samsung auf ihrem Telegram-Kanal veröffentlicht hat. Dabei wurden angeblich der Quellcode für vertrauenswürdige Applets, die in TrustZone installiert sind, Algorithmen für die biometrische Authentifizierung, Bootloader für neuere Geräte und sogar vertrauliche Daten des Chiplieferanten Qualcomm veröffentlicht.

Die Nachricht über das Leck wurde zuerst von Bleeping Computer am 4. März 2022 gemeldet.

Wenn dir der Name LAPSUS$ bekannt vorkommt, dann handelt es sich um dieselbe Erpresserbande, die im letzten Monat 1 TB an geschützten Daten von NVIDIA erbeutet hat, nämlich Mitarbeiterdaten, Schaltpläne, Treiber-Quellcode und Informationen zu den neuen Grafikchips

Die Gruppe, die erstmals Ende Dezember 2021 auftauchte, stellte auch eine ungewöhnliche Forderung an das Unternehmen: Es solle seine GPU-Treiber für immer als Open Source zur Verfügung stellen und die Beschränkung für das Mining der Kryptowährung Ethereum von allen NVIDIA-GPUs der 30er-Serie entfernen, um weitere Lecks zu verhindern.

Es ist nicht klar, ob LAPSUS$ ähnliche Forderungen an Samsung gestellt hat, bevor es die Informationen veröffentlichte.

Die Auswirkungen der NVIDIA-Leaks haben auch dazu geführt, dass „über 70.000 E-Mail-Adressen von Mitarbeitern und NTLM-Passwort-Hashes veröffentlicht wurden, von denen viele anschließend geknackt und in der Hacker-Community verbreitet wurden“.

Das ist noch nicht alles. Zwei Code-Signatur-Zertifikate, die im Cache-Dump von NVIDIA enthalten sind, wurden verwendet, um bösartige Windows-Treiber und andere Tools zu signieren, die häufig von Hacker-Crews verwendet werden, nämlich Cobalt Strike Beacons, Mimikatz und andere Remote-Access-Trojaner.

„Bedrohungsakteure begannen am 1. März, einen Tag nachdem der Torrent gepostet wurde“, sagte Sicherheitsforscher Kevin Beaumont letzte Woche in einem Tweet.