台灣電腦大廠華碩(ASUS)遭遇勒索軟體集團 Everest Ransomware Group 的攻擊,他們在暗網宣布其據稱竊取了華碩「超過 1TB 資料庫」(包含相機原始碼)。而隨著駭客釋出的證據顯示,受害範圍恐引發台灣手機產業鏈的信任危機。
暗網直擊:Everest 的「核彈級」展示
Everest 集團在暗網(Dark Web)的洩密網站上,不僅僅是掛出勒索訊息,更釋出了 7 張極具殺傷力的截圖,證明他們掌握了華碩手機研發的最核心機密。

根據資安專家對截圖的逐一分析,這 1TB 資料 的內容令人觸目驚心:
-
專案代號全曝光:
-
資料夾名稱直接以城市命名,如 Chicago(芝加哥)、Toronto(多倫多),這通常是華碩內部針對不同旗艦機型(如 ROG Phone 系列或 Zenfone 系列)的研發代號。
-
截圖中明確出現了 ROG5、ROG6、ROG7 以及最新的 ZF(Zenfone)系列 的 SDK(軟體開發套件)路徑。
-
-
核心原始碼(Source Code)外流:
-
不同於一般駭客竊取資料庫(Database),這次流出的是
.cpp(C++原始碼) 與.h(標頭檔)。 -
這意味著駭客拿到了「食譜」,而非「成品」。他們可以查看每一行程式碼是如何撰寫、如何呼叫硬體指令。
-
-
高機敏測試數據:
-
包含 原始 RAM dump(記憶體傾印):這是開發過程中系統崩潰或測試時的記憶體快照,往往包含當時運行的解密金鑰或敏感參數。
-
程式崩潰記錄(Crash Logs) 與 除錯日誌(Debug Logs):這些檔案不僅暴露了系統的不穩定點,更直接指出了系統的脆弱環節(Vulnerabilities),是駭客尋找漏洞的藏寶圖。
-

供應鏈風暴:拖累高通、聯發科與虹軟
這起事件最棘手之處,在於受害者不只華碩一家。從截圖中可見,大量檔案涉及了華碩的技術合作夥伴,如果截圖內容為真,則形成了 「供應鏈連鎖破口」。
-
ArcSoft(虹軟科技):
-
作為全球頂尖的演算法供應商,ArcSoft 的技術被廣泛用於 Android 旗艦機。截圖中出現標記 「ArcSoft」 的協作開發記錄,意味著虹軟提供給華碩的私有 SDK 程式碼可能已外洩。
-
-
Qualcomm(高通):
-
檔案中發現針對高通晶片的 CDSP(Compute DSP) 測試工具與專屬修補軟體。這屬於高通的高度機密,通常需簽署嚴格的 NDA(保密協議)才能取得。
-
-
MediaTek(聯發科):
-
部分檔名直接提及 「MTK」 代號,顯示華碩在使用聯發科晶片開發手機時的底層調校參數也遭竊。
-
華碩回應
華碩官方回應: 華碩發布聲明定調為 「供應商遭駭」。
「本公司針對供應商資安事件說明如下:經查證,係供應商之工廠端遭駭客攻擊,導致部分舊款手機及研發中之相機影像處理原始碼受影響。本公司核心資安系統、產品運作及用戶隱私數據均未受損,已要求供應商強化防護。」
雖然華碩試圖築起防火牆,將責任歸咎於供應商,但科技業分析師認為這無法平息疑慮,畢竟即便程式碼來自供應商,但整合進手機的是華碩。原始碼外洩代表華碩手機的「大門構造圖」被公開,駭客不需要攻破華碩伺服器,只需針對手機弱點攻擊即可。而對於高通、虹軟等合作夥伴而言,將最高機密的除錯工具交給華碩(或其代工廠),卻遭到外洩,未來恐影響華碩取得最新技術支援的優先權。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!