Telefoni Samsung Galaxy a rischio dalla massiccia falla di sicurezza

da Bitdefender Security Specialists, att. 10 November 2016

Gli esperti di sicurezza hanno reso noto i dettagli di una falla di sicurezza che , dicono, potrebbe avere un impatto di oltre 600 milioni di dispositivi mobili Samsung in tutto il mondo - tra cui il recente Galaxy S6.

Il problema, sostengono i ricercatori della ditta NowSecure, si trova all'interno della tastiera SwiftKey pre-installata sui dispositivi Samsung.

Sfruttando questa vulnerabilità, potrebbe portare ad attacchi da accesso remoto al dispositivo da spiare attraverso la sua videocamera o il microfono , monitorare la tua posizione fisica tramite GPS , installare applicazioni malevoli senza saperlo, rubare informazioni e anche intercettare i messaggi e le chiamate vocali .

Peggio di tutto , la minaccia è aggravata dal fatto che la tastiera non può essere disattivata o disinstallata , e anche se la tastiera SwiftKey non è la tastiera di default sul dispositivo Samsung , può ancora essere sfruttata .

In altre parole - è una possibile minaccia alla sicurezza.

Allora, qual'è il problema con le tastiere Swiftkey pre-installate sui dispositivi Samsung?

Ebbene , i ricercatori  Nowsecure sostengono che  la tastiera si aggiorna scaricando un archivio ZIP di nuovi file tramite una , connessione HTTP in chiaro non protetta anziché HTTPS . L'autenticità dell'aggiornamento non è verificata, il che significa che un utente malintenzionato potrebbe potenzialmente intercettare il file - forse quando un bersaglio sta usando un hotspot WiFi dannoso - e inviare il malware al telefono anziché in bundle all'interno dell'archivio .

Il processo di aggiornamento ha accesso a livello di sistema , dando agli hacker la possibilità di sovrascrivere i file sullo smartphone Samsung , iniettando malware.

NowSecure dice di aver informato Samsung della questione alla fine del 2014, e ha anche informato il team Google Security Android .

E anche se Samsung ha pensato di  fornire agli operatori di telefonia mobile una patch per il cosiddetto "Samsung stock keyboard using the SwiftKey SDK”  nei primi mesi del 2015, è difficile per gli utenti di dispositivi mobili di sapere se il loro fornitore ha patchato il problema e molti clienti potrebbero ancora essere a rischio :

" Non si sa se i fornitori hanno fornito le patch per i dispositivi sulla rete. Inoltre , è difficile determinare il numero di utenti di dispositivi mobili  che rimangono vulnerabili , dati i modelli di dispositivi e il numero di operatori di rete a livello globale . "

Swiftkey ha risposto alla notizia riguardo alla vulnerabilità dando la colpa a Samsung:http://swiftkey.com/en/blog/samsung-keyboard-security-vulnerability-swiftkey/

" Forniamo Samsung con la tecnologia di base che alimenta le previsioni di parole nella loro tastiera . Sembra che il modo in cui questa tecnologia è stata integrata nei dispositivi Samsung ha introdotto la vulnerabilità di sicurezza . Stiamo facendo tutto il possibile per sostenere il nostro partner di lunga data Samsung nei loro sforzi per risolvere  l'importante  problema di sicurezza .

" La vulnerabilità in questione non è facile da sfruttare : un utente deve essere connesso a una rete compromessa ( come ad esempio una rete pubblica Wi-Fi spoofing ) , in cui un hacker con gli strumenti giusti è specificamente destinato a ottenere l'accesso al dispositivo . Questo accesso è possibile solo se la tastiera dell' utente sta effettuando un aggiornamento di lingua in quel momento specifico , mentre collegato alla rete compromessa . "

SwiftKey dice che le sue applicazioni su tastiera standalone , disponibili nel Google Play e iOS App Store , non sono interessati dalla vulnerabilità, ma che è una magra consolazione per il rischio degli utenti Samsung. Siamo spiacenti proprietari di telefoni Samsung , ma il download di una versione sicura di app dal Google Play Store non vi aiuterà .

Nel frattempo , mentre si attende la conferma dal vostro gestore di telefonia mobile , se sono protetti o no , potrebbe essere più saggio assicurarsi sempre che si stia utilizzando una VPN per crittografare la connessione a Internet . In realtà, questa è probabilmente una buona idea a prescindere dal giorno o dal periodo.

Per ulteriori dettagli, controllate il NowSecure blog dove sono indicati alcuni dispositivi Samsung colpiti e la loro technical analysisdi vulnerabilità.

Bitdefender Security Specialists

Bitdefender Labs