Il Groupe de ransomware Everest a de nouveau relevé la tête, assurant qu’il a violé la sécurité d’ASUS et plus de 1 To d’informations internes ont été utilisés. L’accusation est apparue le 2 décembre sur leur propre site Web de fuites, la vitrine publique qu’ils utilisent pour faire pression sur les victimes.
Selon votre version, Le butin comprend des documents internes, du matériel d’ingénierie et quelque chose de particulièrement délicat: ce qu’ils définissent comme « code source de la caméra ». Ils n’ont pas rendu public le montant de la rançon, mais ils ont clairement indiqué qu’ils souhaitaient qu’ASUS les contacte via la plateforme cryptée Qtox.
Ce qui est inquiétant, ce n’est pas seulement la quantité de données, mais aussi ce qu’elles pourraient contenir. Lorsqu’un tel groupe parle de « code source de la caméra » dans une entreprise comme ASUS, fait généralement référence au micrologiciel et aux logiciels de bas niveau qui contrôle les caméras intégrées aux ordinateurs portables et téléphones mobiles de la marque, ainsi que les outils internes utilisés par les ingénieurs pour développer et déboguer ce logiciel.
ASUS nie toute attaque directe, mais reconnaît l’exposition du code
Dans un premier temps, ASUS a opté pour le silence habituel dans ces cas: Il n’a rien confirmé ni infirmé pendant que ses équipes examinaient ce qui s’était passé. Après quelques heures, l’entreprise a décidé d’agir et a publié une déclaration pour clarifier l’ampleur de l’incident.
Selon la version officiellece n’est pas ASUS qui a subi l’attaque, mais plutôt un fournisseur externe de sa chaîne d’approvisionnement. Ce partenaire aurait été le point faible par lequel une partie du code source lié aux caméras des téléphones ASUS a été exposée. L’entreprise insiste sur le fait que ses produits sur le marché, ses systèmes internes et les données de ses clients n’ont pas été compromis. et que la fuite se limite à ce code et au matériel lié à son développement.
Au-delà de la nuance (« ils ne nous ont pas attaqués, mais un tiers »), le message tente de mettre un terme aux atteintes à la réputation: ASUS assure qu’il revoit et renforce la sécurité de l’ensemble de la chaîne d’approvisionnement et qu’il continue de se conformer aux normes de cybersécurité exigées par la réglementation en vigueur.
Pourquoi le vol de code source est si dangereux
Everest n’est pas un nouveau venu dans l’écosystème des ransomwares. Contrairement à d’autres groupes qui se concentrent sur le chiffrement des systèmes et la paralysie des activités, leur stratégie tourne généralement autour du vol de propriété intellectuelle et de fichiers de développement. Ils exfiltrent d’abord la documentation technique, les firmwares et les projets internes et ce n’est que plus tard, s’ils sont intéressés, qu’ils tentent de chiffrer les équipements. De cette façon, ils s’assurent d’avoir quelque chose à menacer même lorsque la victime peut restaurer les sauvegardes et être de nouveau opérationnelle relativement rapidement.
Dans le cas d’ASUS, l’accès au code source de la caméra ouvre plusieurs fronts. D’une part, cela permet à d’autres acteurs malveillants de rechercher plus facilement des vulnérabilités qui seraient beaucoup plus difficiles à trouver de l’extérieur. Avec le firmware sur la table, il est plus facile de localiser les pannes qui permettent, par exemple, d’activer la caméra sans l’autorisation de l’utilisateur ou d’élever les privilèges au sein du système.
Il convient de rappeler que le micrologiciel de l’appareil photo ne définit pas seulement la manière dont l’image est capturée et traitée. Il détermine également la manière dont le module communique avec le reste de l’appareil., De quelles autorisations a-t-il besoin, quelles bibliothèques utilise-t-il et comment s’intègre-t-il au système d’exploitation ?. Avoir ces « plans » en vue est un énorme avantage pour quiconque souhaite étudier comment attaquer cette partie du matériel ou réutiliser la technologie dans d’autres projets.
Un groupe avec une histoire et un avis à toute l’industrie
Le boîtier ASUS n’arrive pas isolé. Ces dernières semaines, Everest a également cité Under Armour, la compagnie pétrolière brésilienne Petrobras et la compagnie aérienne espagnole Iberia parmi ses victimes présumées. Dans tous les cas, il se vante d’avoir accédé à la documentation interne, aux données d’ingénierie et même à un « accès complet au réseau » dans certaines organisations.
Le modèle correspond à votre façon de travailler: Ils recherchent des entreprises possédant des actifs techniques précieux (code source, conceptions, documentation sensible), en divulguent une partie pour montrer qu’elles sont sérieuses et, à partir de là, exercent une pression en menaçant de publier le reste du matériel si la rançon n’est pas payée.
En ce sens, ce qui entoure ASUS est également un avertissement pour l’ensemble de l’industrie technologique.. Il ne suffit pas de protéger son propre périmètre ; N’importe quel maillon de la chaîne d’approvisionnement peut devenir une passerelle.
Et ensuite : recherche, correctifs et nombreuses questions
A partir de là commence une longue période de travail silencieux.. D’une part, ASUS devra continuer à analyser en détail quelles parties du code ont été compromises et s’il est nécessaire de publier des mises à jour pour renforcer la sécurité de ses appareils actuels. Même si l’entreprise insiste sur le fait que ses produits n’ont pas été affectés, toute indication selon laquelle la fuite du micrologiciel pourrait conduire à des vulnérabilités exploitables l’obligerait à réagir rapidement.
En revanche, il est probable que le nom d’ASUS continuera à apparaître sur le site de fuite d’Everest, soit avec de nouvelles menaces, soit avec la publication progressive de fragments du matériel volé pour maintenir la pression.
En attendant, pour les utilisateurs, le message sous-jacent est encore une fois le même : maintenir les appareils à jour, se méfier des sources de firmware non officielles et supposer que la sécurité d’un produit dépend à la fois de la marque qui le vend et de l’ensemble du réseau de fournisseurs et de partenaires qui le sous-tendent.