amd拳打英特尔脚踢英伟达

amd拳打英特尔脚踢英伟达,第1张

拳打英伟达脚踢三星黑客 又准备开始搞事了

最近几天,很多人应该都知道一个叫Lapsus$的黑客组织

因为大约一周前,这个黑客组织宣布,他们已经黑掉了世界上最著名的科技巨头之一的英伟达。。。

第一件事发生在2月26日,当时外媒首先报道了英伟达遭受恶意网络攻击,据称导致英伟达的电子邮件系统和开发工具瘫痪了几乎两天。

而且Lapsus$没有隐瞒什么,说明是他自己做的。

Lapsus$不仅发送了一份声明,还表示它获得了整整1TB的数据。。。

这些数据包括大量的软件源代码和各种原理图,甚至还有未售出的RTX 3090 Ti显卡的影子。为了证明这不是虚张声势,他们“慷慨”地发布了一些数据,并提供下载。

但这只是第一个坏消息。这个黑客组织要求彻底解除RTX 30系列显卡对挖矿功能的限制,然后要求开源显卡驱动。

这种混乱和邪恶的操作让史超看起来很愚蠢。有一段时间,我不知道他是在帮我,还是我们在玩游戏。。。后来他们说可能会以100万美元的价格出售英伟达的这些信息。不知道老黄现在是什么感觉?

还有一集。毕竟Nvidia不是吃素的,所以人家反手黑了Lapsus$不仅远程加密了数据,还切断了Lapsus$的内网访问。

这一波真的很新鲜,可惜黑客组织有备份,所以英伟达没能把它杀到极限。。。

后来这个黑客团体沉寂了几天。当大家还在讨论英伟达该怎么办的时候,Lapsus$突然主动放了一张图说:“别看英伟达了,进来看看三星吧!”

另一个倒霉的三星也好不到哪里去。这一次,他们获得了将近190GB的文档。后来他们干脆列了一个清单,告诉大家自己得到了什么。

比如除了源代码,还有生物识别解锁算法,高通的代码也被曝光。。。最糟糕的是,Lapsus$还拿到了三星TrustZone中一些敏感程序的源代码。。。

可以理解为TrustZone是一种隔离敏感信息并对其进行保护的硬件技术。它独立于普通应用程序运行。

TrustZone和Cortex处理器一样,都是ARM做的。可以说他们和手机厂商的关系密不可分。

但是就在Lapsus$把这些东西抖出三星的前几天,恰好有报道称三星的Galaxy S系列旗舰手机存在安全漏洞,影响范围从S8到S21系列。

这个漏洞就是Galaxy手机TrustZone系统中的存储密钥问题。

据称,攻击者可以利用该漏洞通过TrustZone提取密码等敏感信息,甚至绕过基于硬件的认证机制。

然而,研究人员后来表示,该漏洞已于2021年5月提交给三星,官方于8月推送系统更新修复了该漏洞。

这次的信息公开可能只是一次普通的学术研究成果分享。

但事情往往是巧合发生的。这份报告是在Nvidia陷入困境的时候发布的。结果三星没几天就被黑客组织黑了。

到目前为止,关于英伟达和三星的事情还没有最终的结果,但是Lapsus$却没有收手的意思,人们对这个黑客组织的谈论越来越多。

晁想再收集一波信息,就跑到电报局去看。没想到,Lapsus$确实给自己打开了一个通道。。。

到目前为止,这个于去年12月10日建立的频道已经拥有超过2万名订户,并且这个数字还在不断增加。

这个频道有什么节目?首先是各种不合时宜的说法,一开始是用葡萄牙语说的。看来这个黑客集团确实可能来自南美。

他们最早的声明是他们黑了一个酒店和卫生部门,他们还提到他们访问了亚马逊云服务平台AWS,开始了他们的第一次勒索行动。

所以在一定程度上,英伟达不是第一个受影响的大企业,亚马逊才是。。。

然而,史超并没有在里面找到英伟达和他们的主人的内容。他们手动清理了吗?

除了声明,还有一些链接和图片,媒体报道的所有泄密内容基本都能在里面找到。

其中有他们发布的Nvidia和三星的泄露内容,文件大小与媒体报道的基本一致。

除了声明和泄露的东西,总是要发出一些预告说我们要搞一个大新闻。。。

他们还发起了一场投票,让所有人选择去黑谁,包括沃达丰和T-Mobile等通信巨头。

但就在投票发起几天后,Lapsus$毫无征兆地宣布黑掉了被称为事件起点的英伟达。

到目前为止,还没有任何关于英伟达和三星的消息,也不知道他们会用这些数据做什么,但是他们发起了一个新的民意调查,问大家他们的下一个目标是谁。

不过,Lapsus$此前表示,如果英伟达在3月4日之前不开源drive,就会将机密内容完全公开,但英伟达并没有这样做,现在已经过了规定的时间。

他们没有动手,反而转而折腾三星。。。

所以这次事件的结果可能和之前的敲诈事件一样,没有结果。

但此次事件中泄露的两名英伟达开发者的签名证书,据说被黑客用来伪装恶意程序。。。

至于科技巨头该如何应对突然出现的Lapsus$,我们也无能为力,只能拭目以待。

编辑的责任:随意纠正错误。

主题:NVIDIA三星黑客

欢迎分享,转载请注明来源:聚客百科

原文地址: https://juke.outofmemory.cn/life/244223.html

()
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存