Original-URL des Artikels: https://www.golem.de/news/samsung-forscher-konnte-auf-entwicklungsumgebung-zugreifen-1905-141145.html    Veröffentlicht: 09.05.2019 11:50    Kurz-URL: https://glm.io/141145

Samsung

Forscher konnte auf Entwicklungsumgebung zugreifen

Zugangsdaten, Zertifikate, Tokens, Schlüssel und Quellcode: Ein Sicherheitsforscher fand eine öffentlich zugängliche Gitlab-Installation von Samsung - und hätte selbst den Softwarecode ändern können.

Ein Sicherheitsforscher konnte auf etliche Softwareprojekte von Samsung zugreifen. Diese wurden in einer öffentlich zugänglichen Gitlab-Instanz unter einer eigenen Domain betrieben. Neben dem Quellcode fand der Sicherheitsforscher Mossab Hussein laut dem Onlinemagazin Techcrunch auch Zugangsdaten, Zertifikate, Tokens und Schlüssel, mit denen er sich Zugriff auf Analyse- und Log-Daten verschaffen sowie den Code verändern konnte.

Die Gitlab-Installation von Samsung war, wie viele der dort gehosteten Softwareprojekte, öffentlich einsehbar. Neben dem Quellcode verschiedener Softwareprojekte konnte der Sicherheitsforscher auch Zugangsdaten zu Samsungs AWS-Konto in der Gitlab-Instanz entdecken. Zu dem Konto gehören über 100 S3-Buckets, in denen Logs und Analysedaten von Samsung gespeichert werden. Darunter seien auch viele Daten von Samsungs Smart-Home-System Smarthings und dem Sprachassistenten Bixby.

Der Sicherheitsforscher habe zudem Zugriff auf in Gitlab abgelegte private Tokens der Mitarbeiter gehabt. Über die Tokens konnte der Sicherheitsforscher auch auf etliche private Softwareprojekte zugreifen. Insgesamt habe er Zugriff auf 135 Softwareprojekte gehabt, erklärt Hussein.

Samsungs Software verändern

Über die Zugänge hätte der Sicherheitsforscher auch Änderungen am Code vornehmen können - im Namen anderer Nutzer. Laut Techcrunch erklärte Samsung zwar, dass es sich bei den Softwareprojekten nur um Dateien zum Testen handle, der Sicherheitsforscher habe jedoch festgestellt, dass die am 10. April 2019 veröffentlichte Android-App Smarthings von Samsung den gleichen Code verwende, der auch in Gitlab hinterlegt sei. Laut Googles Play Store wurde die App über 100 Millionen Mal installiert. Auch die Zertifikate der iOS- und Android-App fanden sich in der Gitlab-Installation von Samsung.

"Die eigentliche Gefahr liegt darin, dass jemand die Möglichkeit hatte, derart weitreichenden Zugriff auf den Quellcode der Applikationen zu erhalten und Schadcode einfügen konnte, ohne dass die Firma es bemerkt", kommentiert Hussein auf Techcrunch.

Am 10. April 2019 meldete der Sicherheitsforscher seinen Fund an Samsung, das die AWS-Zugangsdaten zurücksetzte. Ob auch die Zertifikate und Schlüssel zurückgesetzt wurden, ist unbekannt.  (mtr)


Verwandte Artikel:
SSD: Forscher umgehen Passwörter bei verschlüsselten Festplatten   
(06.11.2018, https://glm.io/137527 )
Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen   
(06.05.2019, https://glm.io/141061 )
Abus-Überwachungskameras: Austauschprogramm statt Update   
(08.05.2019, https://glm.io/141133 )
Sicherheitsupdate: Google fixt Android-Lücke, die auf der Switch entdeckt wurde   
(08.05.2019, https://glm.io/141113 )
Cisco: Backdoor in amerikanischen Switches geschlossen   
(03.05.2019, https://glm.io/141025 )

© 1997–2019 Golem.de, https://www.golem.de/