Cybersicurezza

Samsung, rubati e pubblicati 190GB di dati. Ci sono rischi per gli utenti?

Il materiale è molto delicato ma al momento non ci sono evidenze di pericolo che derivano da questo attacco

di Giancarlo Calzetta

(Adobe Stock)

3' di lettura

Il gruppo di cybercriminali noto con il nome di Lapsus$ ha violato i sistemi informatici del colosso coreano Samsung rubando quasi 190GB di dati molto importanti per poi rilasciarli su Torrent, liberamente scaricabili. Il materiale è molto delicato perché comprende i codici sorgente di moltissime parti dell'ecosistema Samsung: dalla trusted zone, la parte del sistema operativo che gestisce la maggior parte delle operazioni di sicurezza, al backend che gestisce l'attivazione dei dispositivi e degli account Samsung, passando per la documentazione di tutte le api che permettono ai servizi di collegarsi con gli smartphone e dai sorgenti delle app di sicurezza interna. Curiosamente, a questa scellerata violazione sembrano esser sfuggiti i dati degli utenti. Samsung, infatti, ha confermato di aver subito il furto dei codici sorgente, ma ha anche dichiarato che nessun dato personale degli utenti è stato violato. Questo dettaglio potrebbe spiegarsi con il fatto che la parte che si occupa di sviluppo della piattaforma Samsung è “fisicamente” separata da quella che gestisce i servizi e i dati e quindi i pirati sono entrati in una rete che non aveva connessioni con il database degli utenti registrati. Un'altra spiegazione è che i pirati non erano interessati ai dati degli utenti e si sono “accontentati” di materiale ad alto valore strategico.

Ma quindi, i clienti Samsung sono al sicuro?

Partendo dal presupposto che “nessuno è al sicuro su Internet”, al momento non ci sono evidenze di pericolo che derivano da questo attacco, ma la situazione desta un po' di preoccupazione. La trusted zone di Samsung si occupa, come accennato, di tutte le operazioni di sicurezza sugli smartphone, dal riconoscimento dei dati biometrici che si usano per lo sblocco del dispositivo tramite impronta digitale o riconoscimento dal volto, fino alla codifica sicura dei dati tramite crittografia. Aver esposto i codici sorgente non implica automaticamente un problema, ma dal momento che il codice si può leggere molto più facilmente rispetto alla versione “compilata”, cioè in esecuzione sui dispositivi, è più semplice per i malintenzionati analizzarlo alla ricerca di vulnerabilità da sfruttare in attacchi mirati. Tra i codici sfuggiti al controllo di Samsung, tra l'altro, c'è quello del bootloader, cioè il programma di avvio di ogni dispositivo. Avere sottomano il codice può rendere più semplice sviluppare malware che vada a installarsi in zone solitamente non raggiungibili del sistema operativo, in modo da restare inosservato e operare senza che l'utente si accorga di nulla. Anche i codici sorgente dei software che gestiscono Knox, l'area riservata disponibile su ogni dispositivo Samsung, sono stati rilasciati e questo potrebbe portare alla scoperta di qualche bug in grado di diminuire o annullare il livello di sicurezza dei dati salvati in quell'area.Per quanto tutto questo suoni, giustamente, preoccupante, c'è da dire che non si tratta di una catastrofe come quelle che riguardano la scoperta di vulnerabilità precedentemente sconosciute in software largamente utilizzati.

Loading...

Le contromisure e i precedenti

Dal momento che Samsung e la comunità dedita alla sicurezza informatica è al corrente di cosa è accaduto, sicuramente sono al lavoro per condurre una accurata revisione di tutto il codice sperando di trovare eventuali errori prima dei malintenzionati e produrre dei correttivi per rimettere tutto in sicurezza.Non è chiaro se ci sia stata una richiesta di riscatto prima del rilascio dei dati. Il gruppo Lapsus$ si era distinto proprio poche settimane fa a causa del rilascio di una parte dei codici e documenti rubati durante la violazione dei sistemi informatici di un altro colosso dell'informatica: nVidia. Quella volta, però, i documenti rilasciati erano stati pochi ed erano state avanzate delle richieste pubbliche all'azienda vittima per bloccare la pubblicazione dei documenti. Stavolta, invece, il malloppo è apparso online senza preavviso e, a quanto pare, completo in ogni sua parte.


Riproduzione riservata ©

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti