華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團

華碩手機相機原始媽機密遭駭,暗網洩密照曝光!官方表示對用戶隱私並無影響

2025/12/07 10:07

台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。

暗網直擊:Everest 的「核彈級」展示

Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。

根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心:

  1. 專案代號全曝光:

    • 資料夾名稱直接以城市命名,如 Chicago(芝加哥)Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。

    • 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。

  2. 核心原始碼(Source Code)外流:

    • 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼).h(標頭檔)

    • 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。

  3. 高機敏測試數據:

    • 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。

    • 程式崩潰記錄(Crash Logs)除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。


供應鏈風暴:拖累高通、聯發科與虹軟

這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」

  • ArcSoft(虹軟科技):

    • 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。

  • Qualcomm(高通):

    • 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。

  • MediaTek(聯發科):

    • 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。


華碩回應

華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」

雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。