華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團

華碩手機相機原始媽機密遭駭,暗網洩密照曝光!官方表示對用戶隱私並無影響

2025/12/07 10:07
閱讀時長 5 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。

暗網直擊:Everest 的「核彈級」展示

Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。

根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心:

  1. 專案代號全曝光:

    • 資料夾名稱直接以城市命名,如 Chicago(芝加哥)Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。

    • 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。

  2. 核心原始碼(Source Code)外流:

    • 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼).h(標頭檔)

    • 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。

  3. 高機敏測試數據:

    • 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。

    • 程式崩潰記錄(Crash Logs)除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。


供應鏈風暴:拖累高通、聯發科與虹軟

這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」

  • ArcSoft(虹軟科技):

    • 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。

  • Qualcomm(高通):

    • 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。

  • MediaTek(聯發科):

    • 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。


華碩回應

華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」

雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

您可能也會喜歡

2025 年的下一個 Bitcoin 故事

2025 年的下一個 Bitcoin 故事

這篇文章《2025年的下一個比特幣故事》發表於BitcoinEthereumNews.com。加密貨幣新聞 2025年9月18日 | 07:39(UTC +8)比特幣從模糊概念到全球資產的崛起是每位認真投資者仔細研究的教科書,而且故事還在繼續;比特幣現在交易價格已增加到115,000美元以上,提醒我們改變人生的行情往往在大多數人尚未關注時就已開始。T 懸在這個週期上的問題很簡單:新的競爭者能否在那些願意先行動的人的窗口仍然開放時,更快、更乾淨、更早地壓縮這個軌跡?仍在預售中的代幣是可以重複這個故事的代幣,而在這些代幣中,一個基於Ethereum的迷因幣吸引了最多的關注,因為它的團隊看起來決心在當今市場中產生影響,將文化與實用工具融合,設計旨在獎勵早期行動者而非後期追隨者。如果你正在尋找下一個不對稱機會,這裡就是動能與機制相遇的地方,這就是為什麼許多交易者悄悄地將這個特定的迷因幣標記為在擁擠市場中現在最值得購買的加密貨幣。在我們深入探討之前,讓我們快速回顧每個加密貨幣交易員都熟記於心的案例研究:比特幣如何從約0.0025美元增加到100,000美元以上,並將一個小眾實驗轉變為仍然為所有後來者設定標準的故事。比特幣2010-2025年價格歷史回到基本原則:一種奇怪的網路貨幣在2010年出現,然後一步步重新連接整個市場,比特幣從約0.0025美元增加到100,000美元以上的軌跡是每個交易台仍然引用的案例研究,因為它證明了一個代幣可以改變整個遊戲。2009年幾乎沒有人猜到目的地;比特幣於2009年1月3日推出,在2010年當披薩交易將BTC估值接近0.0025美元時獲得了價格信號,而早期交易所報價僅為幾分之...
分享
BitcoinEthereumNews2025/09/18 12:41
每個比特幣100萬美元?Bitwise首席投資長表示這不是「妄想者」的預測

每個比特幣100萬美元?Bitwise首席投資長表示這不是「妄想者」的預測

比特幣達到 100 萬美元?Bitwise 的 CIO 表示這不是「登月男孩」的預測一文首次出現在 BitcoinEthereumNews.com。比特幣達到 100 萬美元?Bitwise
分享
BitcoinEthereumNews2026/03/13 06:01
比特幣價格新聞轉為看跌,CryptoQuant牛市評分跌至100分中的10分,而Pepeto的300倍交易所預售每月支付1,741美元並從熊市中獲利

比特幣價格新聞轉為看跌,CryptoQuant牛市評分跌至100分中的10分,而Pepeto的300倍交易所預售每月支付1,741美元並從熊市中獲利

CryptoQuant的牛市指數已降至100分中的10分,確認Bitcoin深陷熊市區域,基本面疲弱且看漲前景有限
分享
Techbullion2026/03/13 06:02