[include(틀:사건사고)] [[파일:삼성_소스코드_유출_스크린샷.png]] [[텔레그램]]에서 토렌트를 통해 유포 중인 모습이다. [목차] == 개요 == [[2022년]] [[3월 5일]] [[삼성 갤럭시]]의 보안 관련 소스 코드와 데이터 파일이 유출된 사건이다. == 상황 == 2022년 3월 5일 과거 [[NVIDIA|엔비디아]]를 해킹한 적 있는 해커 그룹 Lapsus$에 의해 지문 인식 알고리즘, [[삼성 KNOX|Knox]] 관련, 부트로더 관련 등 보안에 관련된 코드와 파일 등 총 189.93 GB로 압축된 크기의 코드와 파일이 해킹되었다고 전해졌다.[[https://www.bleepingcomputer.com/news/security/hackers-leak-190gb-of-alleged-samsung-data-source-code/|#]] 해킹된 코드들은 유출되어 다운로드할 수 있는 상태다. {{{#!folding 해킹된 코드/파일 펼치기 · 접기 ---- * 하드웨어 암호화, 바이너리 암호화, 액세스 제어에 사용되는 삼성의 TrustZone 환경에 설치된 모든 소스 코드 * Knox 코드와 파일 * Widevine DRM 소스 * 모든 생체 인식 잠금 해제 작업을 위한 알고리즘 * 모든 기기의 부트로더 코드 * 퀄컴의 기밀 소스코드와 기타 파일 * 삼성 기기 활성화 인증 서버 소스코드 * 전체 삼성 계정 관련(API, APP 등 삼성 계정을 인증하고 인증하는 데 사용되는 기술) 전체 소스코드 * 이외의 삼성 Github 소스 * 삼성 계정 백앤드 소스 * 삼성 스토어 백앤드 소스 * 삼성 내부망 포털 Knox 소스 일부 * 빅스비 백앤드 소스 * SmartThings 소스 * 삼성 패스 소스 등 삼성 서비스 관련 소스들이 모두 유출되었다. ---- }}} 일부 유저들은 "[[삼성 KNOX|Knox]]가 파괴되고 보안이 뚫린 것" 이라고 오해하지만 유출된 것만으로 당장 위협이 생긴 것은 아니다. 일례로 녹스는 단말 단위로 키가 존재하기 때문에 개개인의 녹스를 뚫는다는 것은 불가능에 가깝다.[* 애시당초 최신 암호화 알고리즘들은 이미 오픈소스로 전부 공개되어 있어 지금도 적극적으로 교차검증이 이루어지고 있다.] 비유하자면 금고의 설계도를 복제해서 가져갔지만, 방마다 금고의 열쇠(비밀번호)는 각각 다르기에 마스터키를 얻는 것은 거의 불가능하며, 아직 잠금 해제 방법([[보안 취약점]])은 얻지 못한 것으로 추정된다. 일각에서는 유출된 소스 코드가 일부러 읽기 어렵게 쓰인 것 같다는 의견이 있다. 보통 중요 프로그램들의 경우 탈취당했을 때를 대비해 일부러 주석을 빼거나 거짓 코드[* 일명 "정크 코드(Junk Code)"라 불린다.]를 섞는 등 [[스파게티 코드]]같이 위장시켜 놓는데, 아무래도 보안 관련 프로그램이다 보니 그런 것으로 보인다. 코드 해석이 어려운 관계로 당장의 보안 사고는 없을 것이다. == 반응 == * [[삼성 멤버스]]를 비롯한 IT 관련 커뮤니티에서는 [[Game Optimizing Service]]로 이미 안 좋아진 삼성 갤럭시 여론이 더욱 나빠져 [[삼성 갤럭시 GOS 성능 조작 사건]]과 해킹에 관해 성토하는 글로 가득찼다. * 3월 6일 오전 11시경, Lapsus$ 측이 [[텔레그램]]을 통해 "추가 유출을 막고 싶다면 우리에게 연락하라"는 내용으로 [[협상]]을 [[:파일:삼성_소스코드_유출_협상.jpg|요구하였다.]] * 2022년 3월 7일, 삼성전자는 외국 해커 그룹 랩서스(LAPSUS$)로부터 해킹 공격을 받은 것과 관련, 임직원 및 고객 정보 유출은 없었다고 밝혔다. [[https://www.yna.co.kr/view/AKR20220307127500003|#]] 삼성전자는 사내 공지를 통해 "회사는 외부의 정보 탈취 시도를 인지해 즉시 전사 정보보호센터와 MX사업부 시큐리티팀이 보안시스템을 강화하는 등 대응 체제를 가동했다"며 이와 같이 설명했다. * 2022년 3월 7일, [[국가정보원]]은 이 사건에 대해 "산업기술보호법상 국가 핵심기술에는 해당하지 않는 것으로 파악하고 있다"고 밝혔다. [[https://www.yna.co.kr/view/AKR20220307171800504|#]] == 기타 == * ‘Airpod2_latency’라는 이름의 폴더가 유출된 소스코드 파일에서 발견되어 많은 이들이 의아해했는데, 말 그대로 [[에어팟 2세대]]를 [[아이폰 X]]과 연결하여 지연시간을 테스트한 사내 자료였다. 에어팟이 가변적으로 지연시간을 바꾸는 방식에 대해 “어떠한 트릭으로 잘 처리되고 있는데, 놀라지 않을 수 없음.”이라는 코멘트를 남긴 것이 확인되었다. * [[삼성 Apple 소송전]]에서 증거자료로 채택된 소프트웨어 비교 평가 분석 내부 보고서 자료가 상세하게 유출되기도 했다. [[분류:2022년/사건사고]][[분류:삼성전자/사건 사고]][[분류:해킹 사건]]