mir.pe (일반/어두운 화면)
최근 수정 시각 : 2024-01-31 15:30:14

삼성 갤럭시 소스코드 해킹 사건

주의. 사건·사고 관련 내용을 설명합니다.

사건 사고 관련 서술 규정을 유의하시기 바랍니다.

파일:삼성_소스코드_유출_스크린샷.png
텔레그램에서 토렌트를 통해 유포 중인 모습이다.
1. 개요2. 상황3. 반응4. 기타

1. 개요

2022년 3월 5일 삼성 갤럭시의 보안 관련 소스 코드와 데이터 파일이 유출된 사건이다.

2. 상황

2022년 3월 5일 과거 엔비디아를 해킹한 적 있는 해커 그룹 Lapsus$에 의해 지문 인식 알고리즘, 삼성 Knox 관련, 부트로더 관련 등 보안에 관련된 코드와 파일 등 총 189.93 GB로 압축된 크기의 코드와 파일이 해킹되었다고 전해졌다. # 해킹된 코드들은 유출되어 다운로드할 수 있는 상태다.

해킹된 코드/파일 펼치기 · 접기
----
  • 하드웨어 암호화, 바이너리 암호화, 액세스 제어에 사용되는 삼성의 TrustZone 환경에 설치된 모든 소스 코드
  • Knox 코드와 파일
  • Widevine DRM 소스
  • 모든 생체 인식 잠금 해제 작업을 위한 알고리즘
  • 모든 기기의 부트로더 코드
  • 퀄컴의 기밀 소스코드와 기타 파일
  • 삼성 기기 활성화 인증 서버 소스코드
  • 전체 삼성 계정 관련(API, APP 등 삼성 계정을 인증하고 인증하는 데 사용되는 기술) 전체 소스코드
  • 이외의 삼성 Github 소스
    • 삼성 계정 백앤드 소스
    • 삼성 스토어 백앤드 소스
    • 삼성 내부망 포털 Knox 소스 일부
    • 빅스비 백앤드 소스
    • SmartThings 소스
    • 삼성 패스 소스
등 삼성 서비스 관련 소스들이 모두 유출되었다.

일부 유저들은 " 삼성 Knox가 파괴되고 보안이 뚫린 것" 이라고 오해하지만 유출된 것만으로 당장 위협이 생긴 것은 아니다. 일례로 녹스는 단말 단위로 키가 존재하기 때문에 개개인의 녹스를 뚫는다는 것은 불가능에 가깝다.[1] 비유하자면 금고의 설계도를 복제해서 가져갔지만, 방마다 금고의 열쇠(비밀번호)는 각각 다르기에 마스터키를 얻는 것은 거의 불가능하며, 아직 잠금 해제 방법( 보안 취약점)은 얻지 못한 것으로 추정된다.

일각에서는 유출된 소스 코드가 일부러 읽기 어렵게 쓰인 것 같다는 의견이 있다. 보통 중요 프로그램들의 경우 탈취당했을 때를 대비해 일부러 주석을 빼거나 거짓 코드[2]를 섞는 등 스파게티 코드같이 위장시켜 놓는데, 아무래도 보안 관련 프로그램이다 보니 그런 것으로 보인다. 코드 해석이 어려운 관계로 당장의 보안 사고는 없을 것이다.

3. 반응

4. 기타



[1] 애시당초 최신 암호화 알고리즘들은 이미 오픈소스로 전부 공개되어 있어 지금도 적극적으로 교차검증이 이루어지고 있다. [2] 일명 "정크 코드(Junk Code)"라 불린다.