【新智元導(dǎo)讀】英偉達核心源碼剛「被開源」,7萬多員工信息又遭泄露。與此同時,黑客又「幫」三星把代碼給開源了,順便還把高通也捎上了。
看起來,南美黑客團伙L(fēng)apsus$要和英偉達玩一把大的了。
源代碼才剛剛「開源」沒幾天,英偉達71335個員工的電子郵件地址和NTLM密碼哈希就被完全泄露了。
數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,這里面有不少內(nèi)容已經(jīng)被破解并在黑客社區(qū)內(nèi)大肆傳播。
據(jù)統(tǒng)計,英偉達在2021年有18975名員工。因此,這個數(shù)據(jù)很顯然也包含了已經(jīng)離職了的員工數(shù)據(jù)。
今天上午,也就是當(dāng)?shù)貢r間3月4日,是最后通牒的期限,不知道Lapsus$接下來又會有什么大動作?
英偉達黑客大戰(zhàn)開啟第三回合
2月26日,英國《每日電訊報》發(fā)布了英偉達被黑的第一條消息。彭博社、路透社等媒體紛紛跟進。
當(dāng)時的消息是,這次網(wǎng)絡(luò)攻擊將讓英偉達的部分業(yè)務(wù)至少中斷兩天。因為被網(wǎng)絡(luò)惡意入侵后的應(yīng)對與遏制措施,英偉達內(nèi)部的電郵系統(tǒng)與開發(fā)工具在此期間不能使用。
很快,肇事團伙L(fēng)apsus$就在Twitter上承認對這次攻擊事件負責(zé),而且明目張膽地開口跟英偉達要錢。
Lapsus$聲稱,已經(jīng)成功突破英偉達的網(wǎng)絡(luò)防火墻,竊取到了近1TB數(shù)據(jù)。
為了證明自己不是開玩笑,他們還公布了部分英偉達員工登錄內(nèi)網(wǎng)的密碼哈希值,并稱將馬上泄露關(guān)于RTX GPU的數(shù)據(jù)。
Lapsus$同時還放下狠話,稱如果英偉達及早聯(lián)系他們、老實給錢,數(shù)據(jù)不會有更多泄露。如果不就范的話,就將分五次公布所有數(shù)據(jù)。
2月27日,Lapsus$聲稱,英偉達把自己電腦上的數(shù)據(jù)給刪了!
「我們本來不打算泄露數(shù)據(jù)的,但英偉達居然做出了試圖刪掉我們個人數(shù)據(jù)的可恥行為!」
不過Lapsus$同時表示,數(shù)據(jù)有備份,英偉達并沒有達到目的。
這次,英偉達對一度破防的Lapsus$并未做出針對性的表態(tài)。
2月28日,由于此前提出的要求沒有得到滿足,Lapsus$開始公布數(shù)據(jù)。
首批數(shù)據(jù)包含英偉達GPU驅(qū)動、挖礦鎖算力軟件源代碼等高度機密數(shù)據(jù),并放出了下載鏈接(此處隱去)。
與此同時,Lapsus$宣布它們已經(jīng)在發(fā)售可以繞過英偉達安裝在GA102與GA104芯片上的官方LHR的解鎖代碼。
這里提到的Falcon是英偉達所有顯卡中的特別微控制器架構(gòu),在從程序安全到存儲復(fù)制再到視頻解碼的廣泛功能中應(yīng)用。
這一波「強制開源」是所有人都沒有想到的,不僅內(nèi)容十分豐富,而且數(shù)據(jù)量巨大。
不僅各路媒體紛紛下場報道,而且網(wǎng)友們也加入了下載和做種的行列中。
英偉達似乎也意識到了事態(tài)不妙。
3月1日,英偉達發(fā)布官方通告,承認威脅行為者從其系統(tǒng)中竊取了員工密碼和未披露的英偉達專有信息。
「2022 年 2 月 23 日,我們發(fā)現(xiàn)了一起影響 IT 資源的網(wǎng)絡(luò)安全事件。在發(fā)現(xiàn)事件后不久,我們進一步強化了我們的網(wǎng)絡(luò),聘請了網(wǎng)絡(luò)安全事件響應(yīng)專家,并通知了執(zhí)法部門?!?/p>
「沒有證據(jù)表明在 NVIDIA 環(huán)境中部署了勒索軟件,或者這與俄烏沖突有關(guān)」。
英偉達表示,已建議其員工修改密碼,預(yù)計該事件不會對其業(yè)務(wù)或其為客戶服務(wù)的能力造成任何干擾。
顯然,Lapsus$對英偉達的回應(yīng)并不滿意。
Lapsus$要求英偉達將所有已發(fā)布和未來顯卡的Windows、MacOS、Linux各版本驅(qū)動在FOSS項目協(xié)議下永久全部開源。
如若在3月4日前還沒做到,Lapsus$就將公開所有英偉達已發(fā)布和將要發(fā)布的顯卡的產(chǎn)品規(guī)范、圖紙和芯片組的信息,包括RTX 3090Ti。
3月2日,數(shù)據(jù)泄露檢測網(wǎng)站HIBP證實,黑客竊取的7萬多份員工信息已經(jīng)被完全泄露。
190GB三星機密文件泄露,牽連高通
在等待英偉達回應(yīng)的時候,Lapsus$也沒閑著。
而這次遭殃的是韓國的三星電子。
3月4日,Lapsus$先是預(yù)告性地發(fā)布了一張以「三星」作為關(guān)鍵詞的截圖,其中包含了各種C/C++指令集。
很快,Lapsus$又追加了一份自己都拿著哪些「三星源代碼」的細節(jié)。
安裝在三星TrustZone環(huán)境中用于敏感操作(如硬件密碼學(xué)、二進制加密、訪問控制)的每一個可信小程序(TA)的源代碼
所有生物識別解鎖操作的算法
所有最近的三星設(shè)備的引導(dǎo)程序源代碼
高通公司的機密源代碼
三星激活服務(wù)器的源代碼
用于授權(quán)和驗證三星賬戶的技術(shù)的全部源代碼,包括API和服務(wù)
而高通的代碼也受到牽連,未能幸免。
Lapsus$將泄露的數(shù)據(jù)分成三個壓縮文件,加起來差不多有190GB。
和英偉達一樣,三星的源代碼也很受歡迎,目前已經(jīng)有400多個同行在分享這些內(nèi)容。
Lapsus$還表示,接下來將部署更多的服務(wù)器來提高下載速度。
除了代碼以外,Lapsus$還提供了關(guān)于檔案內(nèi)容的簡要說明:
第一部分:
包含源代碼的轉(zhuǎn)儲和有關(guān)安全/防御/Knox/Bootloader/TrustedApps和其他各種項目的相關(guān)數(shù)據(jù)。
第二部分:
包含源代碼的轉(zhuǎn)儲和有關(guān)設(shè)備安全和加密的相關(guān)數(shù)據(jù)。
第三部分:
包含來自三星Github的各種存儲庫:移動防御工程、三星賬戶后臺、三星通后臺/前端和SES(Bixby、Smartthings、商店)。
如果Lapsus$沒有bluff的話,那么三星這次恐怕是遭遇了前所未有的數(shù)據(jù)泄露,其可能造成的損失也是不可估量的。
不過,目前還不清楚Lapsus$是否會同樣要求三星提供「贖金」。