華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團華碩遭遇駭客攻擊,手機相機原始碼外洩,引發供應鏈信任危機。駭客竊取華碩資料庫,洩露手機原始碼,對產業鏈造成衝擊。台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。 暗網直擊:Everest 的「核彈級」展示 Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。 根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心: 專案代號全曝光: 資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。 核心原始碼(Source Code)外流: 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼) 與 .h(標頭檔)。 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。 高機敏測試數據: 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。 程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。 供應鏈風暴:拖累高通、聯發科與虹軟 這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。 ArcSoft(虹軟科技): 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。 Qualcomm(高通): 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。 MediaTek(聯發科): 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。 華碩回應 華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。 「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」   雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。  加入T客邦Facebook粉絲團

華碩手機相機原始媽機密遭駭,暗網洩密照曝光!官方表示對用戶隱私並無影響

台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。

暗網直擊:Everest 的「核彈級」展示

Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。

根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心:

  1. 專案代號全曝光:

    • 資料夾名稱直接以城市命名,如 Chicago(芝加哥)Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。

    • 截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。

  2. 核心原始碼(Source Code)外流:

    • 不同於一般駭客竊取資料庫(Database),這次流出的是 .cpp(C++原始碼).h(標頭檔)

    • 這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。

  3. 高機敏測試數據:

    • 包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。

    • 程式崩潰記錄(Crash Logs)除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。


供應鏈風暴:拖累高通、聯發科與虹軟

這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」

  • ArcSoft(虹軟科技):

    • 作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。

  • Qualcomm(高通):

    • 檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。

  • MediaTek(聯發科):

    • 部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。


華碩回應

華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」

雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

您可能也會喜歡

「數位黃金」敘事破產?為何在全球危機中,世界選擇了黃金而非比特幣?

「數位黃金」敘事破產?為何在全球危機中,世界選擇了黃金而非比特幣?

本文主要探討了比特幣作為「數位黃金」 的定位,與傳統黃金的儲備價值和流動性進行了對比分析,並討論了比特幣在金融體系中的地位和未來發展趨勢。 〈「數位黃金」敘事破產?為何在全球危機中,世界選擇了黃金而非比特幣?〉這篇文章最早發佈於《區塊客》。
分享
Blockcast2026/01/31 10:00
透明盒外型顛覆印象 超任化身極簡遊戲裝置

透明盒外型顛覆印象 超任化身極簡遊戲裝置

不少喜歡懷舊遊戲的人仍鍾情於任天堂、超任主機上的遊戲。當然,直接尋求模擬器是最快也是最有效的解決方案。但有的人仍希望能夠玩收藏的卡帶,不過玩超級任天堂需要主機、卡匣和電視三者配合,但現在只要一個透明的插槽裝置就能在電腦上重溫。Epilogue 的「SN Operator」是個透明裝置,藉由USB-C連接PC、Mac或L
分享
Cool3c2026/01/31 09:53
為證明破財預言 占卜師偷 iPhone 13 Pro 被逮

為證明破財預言 占卜師偷 iPhone 13 Pro 被逮

春節快到了,相信不少朋友會至各大有名廟宇拜拜或是給算命師算算有沒有財運之類的,不過在過程中也要注意是不是有什麼奇怪的狀況發生。泰國芭達雅一位路邊占卜師為了讓自己的預言「應驗」,竟當場偷走客人的iPhone。時間是在2026年1月1日,一名19歲女性在寺廟附近算命,占卜師告訴她會「失去貴重物品」,並要求支付費用進行除厄儀
分享
Cool3c2026/01/31 08:52