Samsung gehackt: 190 Gigabyte Daten veröffentlicht

B2B Cyber Security ShortNews

Beitrag teilen

Der koreanische Elektronikhersteller Samsung musste einen Datenhack zugeben, bei dem 190 GByte an Daten zuerst gestohlen und nun veröffentlicht wurden. In den Daten stecken zwar keine Nutzerdaten, aber dafür wohl Quellcodes und Hinweise, wie Samsung intern seine mobilen Geräte schützt. Das könnte vielleicht in den kommenden Monaten verstärkte Angriffe auf Samsung-Geräte bedeuten.

Samsung musste vor kurzem zugeben, dass es wohl eine Sicherheitsverletzung in Bezug auf bestimmte interne Unternehmensdaten gab. Samsung habe sein Cybersicherheit inzwischen verstärkt. In den gestohlenen und nun veröffentlichten Daten sollen einige Quellcodes enthalten sein, die bei Samsung-Handys zum Einsatz kommen. Dabei soll es sich auch um Informationen zu den internen Sicherheitsmaßnahmen handeln.

Anzeige

Hackergruppe Lapsus$ erbeutet Quellcode

Laut Samsung soll die berüchtigte Hackergruppe Lapsus$ der Angreifer gewesen sein. Sie erbeuteten 190 GByte an Daten. Die Gruppe soll zum Beispiel auch auf bereits Nvidia attackiert und dort Daten erbeutet haben. Samsung gibt aber an, dass bei den erbeuteten Daten keine Zugänge oder Passwörter zu den Kundenhandys vorhanden waren. Dennoch könnte es für Angreifern in Zukunft einfacher sein ein Samsung-Handy anzugreifen. Schließlich stecken in den gestohlenen Daten auch Hinweise zur Sicherheitstechnik der Samsung-Handys.

Lapsus$ selbst hat wohl die Inhalte des Datenleaks kommentiert, dass es sich um „vertraulichen Samsung-Quellcode“ enthalte, der aus einem Verstoß stammt. Als Inhaltsliste stellten sie vor:

  • Quellcode für jedes Trusted Applet (TA), das in Samsungs TrustZone-Umgebung installiert ist und für sensible Vorgänge verwendet wird (z. B. Hardware-Kryptografie, binäre Verschlüsselung, Zugriffskontrolle)
  • Algorithmen für alle biometrischen Entsperrvorgänge
  • Bootloader-Quellcode für alle neueren Samsung-Geräte
  • vertraulicher Quellcode von Qualcomm
  • Quellcode für die Aktivierungsserver von Samsung
  • Vollständiger Quellcode für Technologie zur Autorisierung und Authentifizierung von Samsung-Konten, einschließlich APIs und Diensten

Wenn die Liste stimmt und diese Informationen wirklich alle dort vorhanden sind, hat Samsung jede Menge Arbeit vor sich um die Nutzer in Zukunft zu schützen. Eine ausführliche Meldung zu Hack gibt es nicht von Samsung. Aber Bleeping Computer scheint einige technische Details zum Vorfall zu kennen.

 

Passende Artikel zum Thema

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen

Brillen.de meldet Datenleck mit Kundendaten

Der Anbieter Brillen.de musste seinen Kunden ein Datenleck mitteilen. So soll für eine kurze Zeit ein externer Zugriff auf Kundendaten ➡ Weiterlesen

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cyberangriffe auf Rekordkurs – kommt KI zu Hilfe?

Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

Russische Malware-Kampagne

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. ➡ Weiterlesen

Cyberattacken auf Gesundheitseinrichtungen nehmen zu

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von ➡ Weiterlesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als ➡ Weiterlesen