Technologies

News information

Nvidia / Samsungが次々と攻撃され、RTX40シリーズのグラフィックカードとQualcommのソースコードを含む機密情報が漏洩しました。

発売日 : 2022/03/08

 

少し前まで、この南米を拠点とするハッカーグループは、国際的なGPUリーダーであるNvidiaを攻撃することも計画していました。 NVIDIAの元従業員と約20,000人の既存の従業員の電子メールアドレスとNTLMパスワードハッシュ、およびNVIDIAGPUに関連する機密データがハッカーによって取得されたと報告されています。

Lapsus $はNvidiaに1週間潜んでいます

現地時間の2月26日、情報筋は、チップメーカーのNvidiaがサイバーセキュリティの脅威に遭遇し、開発者ツールと電子メールシステムが大規模な停止に見舞われたというニュースをメディアに伝えました。その後、NvidiaはISMGへの声明の中で、「私たちは事件を調査しており、事件の性質と範囲を評価するために取り組んでいますが、私たちの事業および商業活動は中断されません」と述べました。
現地時間の2月28日、関連メディアはさらにNvidiaがハッキングされたと報告し、攻撃のためにNvidiaのビジネスの一部が少なくとも2日間中断されたと指摘しました。

その後、Nvidiaは公式に「現在、会社の業務はすべて正常です。相手のホストを反撃してハッキングしましたが、Nvidiaはまったく影響を受けませんでした。」と公式に回答しました。

しかし、あるユーザーがTwitterに投稿したところによると、南米のランサムウェアグループであるLapsus $がこの事件の責任を主張し、1TBを超える専有データを漏洩したと主張しました。組織によると、攻撃は実際には26日に開始されたわけではなく、この1週間、NVIDIAのシステム内に潜んでおり、待望の2021テクノロジーファンを含む約1TBのNVIDIAの極秘データが取得されていますが、Designは含まれていません。リリースされたRTX40シリーズグラフィックスカードのデータ。

Lapsus $が開示したニュースによると、2月27日、双方が戦争の綱引きと戦っていたとき、Nvidiaが主導権を握ってサーバー内のデータを削除し、組織を刺激し、一部のNvidiaGPUドライバーを削除することを決定しました。ソフトウェアのソースコードなどをロックします。機密性の高いデータが漏洩しました。その過程で、グループは「Nvidiaがメールで連絡して支払いをすれば、データが漏洩しないようにする」とも述べた。しかし、現在の開発から、Nvidiaはこの脅威に冷静に対処してきた。

業界の一部の人々は、関連するTwitterコンテンツの下で、Lapsus $を介して漏洩したデータは、NVIDIAの一部のRTX 40シリーズグラフィックスカードの高密度データインジケーターを大まかに推測できると回答し、Ada、Hopper、BlackwellGPUアーキテクチャの存在を確認しました。

現地時間の3月1日、Lapsus $は、FOSS契約に基づいて、リリースされたグラフィックカードおよび将来のグラフィックカード用に、すべてのWindows、MacOS、Linux、およびその他のバージョンのドライバーを永続的にオープンソースにするようNVIDIAに依頼しました。これは、暗号通貨マイニングにおけるRTX30シリーズグラフィックカードなどのNVIDIAGPUの制限を排除するためであると報告されています。 Nvidiaがこれを行わない場合、Lapsus $は、Nvidiaの従業員の電子メールアドレスとNTLMパスワードハッシュ、およびRTX3090Tiを含むすべてのNvidiaリリースおよび非リリースGPUの高レベルプロファイルを開示します。
1
Lapsus $脅威ステートメント
しかし、現地時間の3月2日、Nvidiaは脅威と業界の懸念に公式に対応しました。 「同社はネットワークを強化し、サイバーセキュリティインシデント対応の専門家を雇い、法執行機関に通知した。このインシデントが同社のビジネスや顧客へのサービスに支障をきたすことはないと予想されている」とNvidiaは述べた。

したがって、それに応じて、Lapsus $は70,000を超える従業員の電子メールアドレスとNTLMパスワードハッシュをハッカーコミュニティに広めました。

ただし、業界がより懸念しているNVIDIA RTX40シリーズGPUに関する詳細情報、および1TBデータの他の極秘情報は表示されませんでした。

現在、NvidiaとLapsus $の間のゲームはまだゲーム内にあります。もちろん、ハッカーの手に渡るデータの量と、このデータ漏洩がどのような影響を与えるかを知っているのは、Nvidia自体だけです。

いずれにせよ、NvidiaはRTX 40シリーズグラフィックスカード製品に損傷を与えるようなことは絶対にしません。このシリーズがNvidiaにとってどれほど重要かは誰もが知っています。 Nvidiaが以前に発表した2022年の財務報告によると、純利益は97.75米ドルで、619億人民元に相当し、前年比で2倍になりました。 NVIDIAがそのようなまばゆいばかりのデータを引き渡すことができる理由は、RTX30シリーズのグラフィックカードの強力なドライブによるものです。

8nm Ampere GPUアーキテクチャと第2世代の光追跡テクノロジーにより、RTX30シリーズグラフィックスカードはより強力なゲームパフォーマンスをもたらし、光追跡ゲームはよりプレイしやすくなります。昨年3月、NvidiaのCFOであるColette Kressは、RTX30シリーズのグラフィックカードの第1四半期に、売上が前四半期から40%増加したことを明らかにしました。

Lapsus $は、RTX40シリーズグラフィックカードの設計図、ドライバー、ファームウェア、さまざまな機密文書、SDK開発キットを入手したと言われています。

サムスンも「ショット」に従った
しかし、誰もがNvidiaとLapsus $が格闘するのを待っている間に、Samsungが突然脚光を浴びました。報告によると、Samsungの機密データの一部は、Lapsus $によって開始されたサイバー攻撃の疑いで漏洩しました。

現地時間の金曜日に、Lapsus $はハッカーコミュニティに大量のデータをアップロードし、データはスマートフォンメーカーからのものであると述べました。

その後、Lapsus $は、Samsungサーバーのハッキングに成功し、会社のアプリの元のソースコードやさまざまなプロジェクトに関連するデータなど、190GB近くの機密データをオンラインに投稿したことを確認しました。
機密性の高い操作(ハードウェア暗号化、バイナリ暗号化、アクセス制御など)のために、Samsung TrustZone環境にトラステッドアプレット(TA)のソースコードをインストールします
すべての生体認証ロック解除操作のアルゴリズム
すべての最新のSamsungデバイスのブートローダーソースコード
Qualcommの機密ソースコード
Samsungアクティベーションサーバーのソースコード
APIやサービスなど、Samsungアカウントの承認と認証に使用されるテクノロジーの完全なソースコード
報告によると、190GBの機密データは、ピアツーピアネットワークを介した外部ダウンロードのために3つの圧縮ファイルに分割されました。 Lapsus $は、ピアがダウンロード速度を最大限に活用できるように、追加のサーバーが導入されると述べました。統計によると、これまでに何百人もの人々がこれらのデータを入手しています。
2
インターネット経由で送信されるデータパケットのスクリーンショット
この重要な時期のノードでは、このセキュリティインシデントがSamsungに大きな打撃を与えることが予想されます。サムスンは常に鋳造事業でTSMCを超えることを望んでおり、多額の投資を行ってきました。高度な製造プロセスに関して、クアルコムはサムスンの重要な顧客であり、多くのハイエンドのフラッグシップチップはサムスンによって製造されています。また、QualcommのCEOであるCristiano Amonによると、Samsungは現在Snapdragon 8 Gen1チップの唯一のファウンドリです。

しかし、TSMCの技術を使用するMediaTek Dimensity 1000、1200、およびDimensity 9000がハイエンド市場に近づいていることを考えると、QualcommはSamsungとの将来の協力について間違いなく懐疑的です。

驚いたことに、Lapsus $はNvidiaのようにSamsungに身代金やオープンソースのコア設計などを要求しませんでした。現在、表示はありませんが、取得したデータは配布されています。

サムスンの幹部は、同社がセキュリティインシデントの具体的な影響を評価していると述べた。

ハッカーに繰り返し攻撃される半導体
実際、Nvidiaはハッキングされた最初の半導体メーカーではなく、Samsungは確かに最後ではありませんでした。近年、半導体分野でのセキュリティインシデントが発生することがあり、そのほとんどが「恐喝」です。

2020年8月、韓国の大手半導体メーカーであるSK Hynixが、ランサムウェアMazeを使用してハッカーグループに攻撃され、11 TBのデータが盗まれ、約600MBがリリースされました。 SK Hynixのハッキングされた文書には、AppleやIBMなどのクライアント企業とのメモリチップの価格交渉のための電子メールも含まれていると報告されています。

LG Electronics、Canon、米国の半導体メーカーであるMaxLinearはすべて迷路攻撃に苦しんでいますが、これらのメーカーが要求する身代金の金額と、身代金を支払ったかどうかは明らかにされていません。

もちろん、前述のサムスンの攻撃はサムスンの顧客の信頼を損なう可能性があります。しかし、鋳造の分野では、TSMCは必ずしもスムーズな航海ではありません。 2018年8月3日、台湾の新竹科学工業園区にあるTSMCの12インチウェーハファブと運用本部がコンピューターウイルスにより生産ラインを閉鎖し、その直後に台南と台中に同じ事故が発生しました。 TSMCが生産能力を完全に回復すると発表したのは2018年8月6日で、収益に2%の影響があると述べました。

半導体メーカーに対する繰り返しのハッキング攻撃は、ハッキング組織がターゲットを選択しているときに、リソース集約型の企業からテクノロジー集約型の企業へと変化し始めていることも示しています。これ以前は、有名なハッキング事件のほとんどは、脅威として大量のユーザー情報を取得するために、インターネットの巨人、ホテルチェーン、政府の信託機関などの標的を中心に展開されていました。

過去2年間で、世界の半導体産業は急速に発展し、寡占効果は明ら​​かです。半導体巨人の最も貴重なリソースは才能と技術です。ハッカーは後者を標的にしています。リークされると、それは巨大企業の主導的地位。