Technologies

News information

Nvidia/Samsung ont été attaqués les uns après les autres et des informations confidentielles ont été divulguées, impliquant des cartes graphiques de la série RTX 40 et le code source de Qualcomm

Relâche sur : 8 mars 2022

 

 

Il n'y a pas si longtemps, ce groupe de hackers basé en Amérique du Sud prévoyait également d'attaquer le leader international du GPU Nvidia. Il est rapporté que les adresses e-mail et les hachages de mots de passe NTLM des anciens employés de NVIDIA et d'environ 20 000 employés existants, ainsi que des données sensibles liées aux GPU NVIDIA, ont été obtenus par des pirates.

Lapsus$ se cache chez Nvidia pendant une semaine

Le 26 février, heure locale, des sources ont annoncé aux médias que le fabricant de puces Nvidia avait rencontré des menaces de cybersécurité, et que les outils de développement et les systèmes de messagerie avaient subi des pannes massives. Par la suite, Nvidia a déclaré dans une déclaration à ISMG : "Nous enquêtons sur un incident et travaillons pour évaluer la nature et l'étendue de l'incident, mais nos activités commerciales et commerciales ne seront pas suspendues."
Le 28 février, heure locale, les médias concernés ont en outre rapporté que Nvidia avait été piraté et ont souligné que certaines des activités de Nvidia avaient été interrompues pendant au moins deux jours en raison de l'attaque.

Plus tard, Nvidia a officiellement répondu: "Soyez assuré que toutes les activités de l'entreprise sont normales pour le moment. Nous avons contre-attaqué et piraté l'hôte de l'autre partie à temps, et Nvidia n'a été affecté d'aucune façon."

Cependant, un utilisateur a posté sur Twitter que le groupe de rançongiciels sud-américain Lapsus$ a revendiqué la responsabilité de l'incident et a affirmé avoir divulgué plus de 1 To de données propriétaires. L'organisation a déclaré que l'attaque n'avait pas été réellement lancée le 26. Ils se cachent dans le système de NVIDIA depuis la semaine dernière, et environ 1 To de données top secrètes de NVIDIA ont été obtenues, y compris les fans de technologie 2021 tant attendus, mais pas Design données pour les cartes graphiques de la série RTX 40 publiées.

Selon les nouvelles divulguées par Lapsus$, le 27 février, alors que les deux parties se livraient un bras de fer, Nvidia a pris l'initiative de supprimer les données du serveur, ce qui a stimulé l'organisation et a décidé de supprimer certains pilotes GPU Nvidia, exploitant verrouiller le code source du logiciel, etc. Des données hautement confidentielles ont été divulguées. Dans la foulée, le groupe a également déclaré : « Si Nvidia nous contacte par e-mail et paie, nous ferons en sorte que les données ne soient pas divulguées. » Cependant, depuis l'évolution actuelle, Nvidia a froidement traité la menace.

Certaines personnes de l'industrie ont répondu sous le contenu Twitter pertinent que les données divulguées via Lapsus $ peuvent déduire approximativement les indicateurs de données haute densité de certaines cartes graphiques de la série RTX 40 de NVIDIA, et ont confirmé l'existence des architectures GPU Ada, Hopper et Blackwell.

Le 1er mars, heure locale, Lapsus$ a également demandé à NVIDIA d'ouvrir en permanence tous les pilotes Windows, MacOS, Linux et autres versions pour les cartes graphiques publiées et futures dans le cadre de l'accord FOSS. Il est rapporté qu'il s'agit d'éliminer les limitations des GPU NVIDIA tels que les cartes graphiques de la série RTX30 dans l'extraction de crypto-monnaie. Si Nvidia ne le fait pas, Lapsus$ divulguera les adresses e-mail des employés de Nvidia et les hachages de mot de passe NTLM, ainsi que les profils de haut niveau de tous les GPU Nvidia publiés et non publiés, y compris le RTX 3090Ti.
1
Déclaration de menace Lapsus$
Cependant, le 2 mars, heure locale, Nvidia a officiellement répondu à la menace et aux inquiétudes de l'industrie. "La société a renforcé son réseau, embauché des experts en réponse aux incidents de cybersécurité et informé les forces de l'ordre, et l'incident ne devrait pas perturber les activités de la société ou sa capacité à servir les clients", a déclaré Nvidia.

Ainsi, en réponse, Lapsus$ a diffusé plus de 70 000 adresses e-mail d'employés et des hachages de mots de passe NTLM à la communauté des pirates.

Cependant, plus d'informations sur les GPU de la série NVIDIA RTX40 qui préoccupent davantage l'industrie, et d'autres informations top secrètes dans les données de 1 To ne sont pas apparues.

À l'heure actuelle, le jeu entre Nvidia et Lapsus$ est toujours d'actualité. Bien sûr, seul Nvidia sait combien de données sont entre les mains des pirates et quel impact cette fuite de données aura.

Dans tous les cas, Nvidia ne fera certainement rien qui puisse endommager ses produits de cartes graphiques de la série RTX 40, et nous savons tous à quel point cette série est importante pour Nvidia. Selon le rapport financier 2022 précédemment publié par Nvidia, le bénéfice net était de 97,75 USD, soit 61,9 milliards de RMB, ce qui a doublé le bénéfice net d'une année sur l'autre. La raison pour laquelle NVIDIA peut transmettre des données aussi éblouissantes est due à la puissance des cartes graphiques de la série RTX30.

Avec l'architecture GPU 8 nm Ampere et la technologie de poursuite de la lumière de deuxième génération, les cartes graphiques de la série RTX30 offrent des performances de jeu plus puissantes et les jeux de poursuite de la lumière sont plus jouables. En mars de l'année dernière, la directrice financière de Nvidia, Colette Kress, a révélé qu'au premier trimestre des cartes graphiques de la série RTX30, les ventes avaient augmenté de 40 % par rapport au trimestre précédent.

Lapsus$ aurait obtenu les plans de conception, les pilotes, le micrologiciel, divers documents confidentiels et les kits de développement SDK des cartes graphiques de la série RTX40. .

Samsung a également suivi le "coup"
Cependant, alors que tout le monde attendait que Nvidia et Lapsus$ se battent, Samsung est soudainement apparu sous les projecteurs. Selon des rapports, certaines des données confidentielles de Samsung ont été divulguées en raison d'une prétendue cyberattaque, qui a été initiée par Lapsus$.

Vendredi, heure locale, Lapsus$ a téléchargé une grande quantité de données dans la communauté des hackers, affirmant que les données provenaient d'un fabricant de smartphones.

Plus tard, Lapsus$ a confirmé avoir piraté avec succès les serveurs Samsung et publié près de 190 Go de données sensibles en ligne, y compris le code source original des applications de l'entreprise et des données liées à divers projets, comme suit :
 Installez le code source d'une applet de confiance (TA) dans l'environnement Samsung TrustZone pour les opérations sensibles (par exemple, le cryptage matériel, le cryptage binaire, le contrôle d'accès)
 Algorithmes pour toutes les opérations de déverrouillage biométrique
 Code source du chargeur de démarrage pour tous les derniers appareils Samsung
 Code source confidentiel de Qualcomm
 Code source pour le serveur d'activation Samsung
 Code source complet pour la technologie utilisée pour autoriser et authentifier les comptes Samsung, y compris les API et les services
Selon les rapports, les 190 Go de données sensibles ont été divisés en trois fichiers compressés pour un téléchargement externe via un réseau peer-to-peer. Lapsus$ a déclaré que des serveurs supplémentaires seront déployés pour aider les pairs à tirer le meilleur parti de leurs vitesses de téléchargement. Selon les statistiques, des centaines de personnes ont obtenu ces données jusqu'à présent.
2
Capture d'écran du paquet de données transmis sur Internet
À ce moment critique, on s'attend à ce que cet incident de sécurité porte un coup dur à Samsung. Samsung a toujours espéré surpasser TSMC dans le domaine de la fonderie et a beaucoup investi. En termes de processus de fabrication avancé, Qualcomm est un client important de Samsung, et de nombreuses puces phares haut de gamme sont fabriquées par Samsung. Et, selon Cristiano Amon, PDG de Qualcomm, Samsung est actuellement la seule fonderie de la puce Snapdragon 8 Gen 1.

Cependant, voyant que les MediaTek Dimensity 1000, 1200 et Dimensity 9000 utilisant la technologie de TSMC se rapprochent du marché haut de gamme, Qualcomm sera certainement sceptique quant à sa future coopération avec Samsung.

Étonnamment, Lapsus$ n'a pas demandé de rançon à Samsung, de conception de noyau open source, etc., comme il l'a fait avec Nvidia. À l'heure actuelle, il n'y a aucune indication, mais les données obtenues sont distribuées.

Les dirigeants de Samsung ont déclaré que la société évaluait l'impact spécifique de l'incident de sécurité.

Les semi-conducteurs attaqués à plusieurs reprises par des hackers
En fait, Nvidia n'était pas le premier fabricant de semi-conducteurs à être piraté, et Samsung ne serait certainement pas le dernier. Ces dernières années, des incidents de sécurité dans le domaine des semi-conducteurs se sont produits de temps à autre, et la plupart des attaques sont des "extorsions".

En août 2020, SK Hynix, un important fabricant sud-coréen de semi-conducteurs, a été attaqué par un groupe de pirates utilisant le rançongiciel Maze, 11 To de données ont été volées et environ 600 Mo ont été libérées. Il est rapporté que les documents piratés de SK Hynix incluent également des e-mails pour la négociation des prix des puces mémoire avec des sociétés clientes telles qu'Apple et IBM.

LG Electronics, Canon et le fabricant américain de semi-conducteurs MaxLinear ont tous souffert des attaques de Maze, mais le montant de la rançon exigée par ces fabricants et s'ils ont payé la rançon n'ont pas été divulgués.

Bien sûr, l'attaque susmentionnée de Samsung pourrait coûter la confiance des clients de Samsung. Mais dans le domaine de la fonderie, TSMC n'est pas toujours tranquille. Le 3 août 2018, l'usine de fabrication de plaquettes de 12 pouces de TSMC et son siège d'exploitation dans le parc scientifique de Hsinchu, à Taïwan, en Chine, ont arrêté la chaîne de production en raison d'un virus informatique, et le même accident s'est produit à Tainan et Taichung peu de temps après. Ce n'est que le 6 août 2018 que TSMC a annoncé qu'il rétablirait entièrement la capacité de production, affirmant qu'il y aurait un impact de 2% sur les revenus.

Les attaques de piratage répétées contre les fabricants de semi-conducteurs montrent également que lorsque les organisations de piratage sélectionnent des cibles, elles ont commencé à se transformer d'entreprises gourmandes en ressources en entreprises à forte intensité technologique. Avant cela, la plupart des incidents de piratage célèbres concernaient des géants de l'Internet, des chaînes hôtelières et des agences de confiance gouvernementales et d'autres cibles, afin d'obtenir une grande quantité d'informations sur les utilisateurs en tant que menace.

Au cours des deux dernières années, l'industrie mondiale des semi-conducteurs s'est développée rapidement et l'effet d'oligopole est évident. Les ressources les plus précieuses des géants des semi-conducteurs sont les talents et les technologies. Les pirates informatiques ciblent ces derniers. Une fois divulgué, cela aura un impact énorme sur le position de leader des entreprises géantes.