Samsung gehackt: 190 Gigabyte Daten veröffentlicht

B2B Cyber Security ShortNews

Beitrag teilen

Der koreanische Elektronikhersteller Samsung musste einen Datenhack zugeben, bei dem 190 GByte an Daten zuerst gestohlen und nun veröffentlicht wurden. In den Daten stecken zwar keine Nutzerdaten, aber dafür wohl Quellcodes und Hinweise, wie Samsung intern seine mobilen Geräte schützt. Das könnte vielleicht in den kommenden Monaten verstärkte Angriffe auf Samsung-Geräte bedeuten.

Samsung musste vor kurzem zugeben, dass es wohl eine Sicherheitsverletzung in Bezug auf bestimmte interne Unternehmensdaten gab. Samsung habe sein Cybersicherheit inzwischen verstärkt. In den gestohlenen und nun veröffentlichten Daten sollen einige Quellcodes enthalten sein, die bei Samsung-Handys zum Einsatz kommen. Dabei soll es sich auch um Informationen zu den internen Sicherheitsmaßnahmen handeln.

Anzeige

Hackergruppe Lapsus$ erbeutet Quellcode

Laut Samsung soll die berüchtigte Hackergruppe Lapsus$ der Angreifer gewesen sein. Sie erbeuteten 190 GByte an Daten. Die Gruppe soll zum Beispiel auch auf bereits Nvidia attackiert und dort Daten erbeutet haben. Samsung gibt aber an, dass bei den erbeuteten Daten keine Zugänge oder Passwörter zu den Kundenhandys vorhanden waren. Dennoch könnte es für Angreifern in Zukunft einfacher sein ein Samsung-Handy anzugreifen. Schließlich stecken in den gestohlenen Daten auch Hinweise zur Sicherheitstechnik der Samsung-Handys.

Lapsus$ selbst hat wohl die Inhalte des Datenleaks kommentiert, dass es sich um „vertraulichen Samsung-Quellcode“ enthalte, der aus einem Verstoß stammt. Als Inhaltsliste stellten sie vor:

  • Quellcode für jedes Trusted Applet (TA), das in Samsungs TrustZone-Umgebung installiert ist und für sensible Vorgänge verwendet wird (z. B. Hardware-Kryptografie, binäre Verschlüsselung, Zugriffskontrolle)
  • Algorithmen für alle biometrischen Entsperrvorgänge
  • Bootloader-Quellcode für alle neueren Samsung-Geräte
  • vertraulicher Quellcode von Qualcomm
  • Quellcode für die Aktivierungsserver von Samsung
  • Vollständiger Quellcode für Technologie zur Autorisierung und Authentifizierung von Samsung-Konten, einschließlich APIs und Diensten

Wenn die Liste stimmt und diese Informationen wirklich alle dort vorhanden sind, hat Samsung jede Menge Arbeit vor sich um die Nutzer in Zukunft zu schützen. Eine ausführliche Meldung zu Hack gibt es nicht von Samsung. Aber Bleeping Computer scheint einige technische Details zum Vorfall zu kennen.

 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen