Telefoni Samsung Galaxy a rischio dalla massiccia falla di sicurezza
da Bitdefender Security Specialists, att. 10 November 2016
Gli esperti di sicurezza hanno reso noto i dettagli di una falla di sicurezza che , dicono, potrebbe avere un impatto di oltre 600 milioni di dispositivi mobili Samsung in tutto il mondo - tra cui il recente Galaxy S6.
Il problema, sostengono i ricercatori della ditta NowSecure, si trova all'interno della tastiera SwiftKey pre-installata sui dispositivi Samsung.
Sfruttando questa vulnerabilità, potrebbe portare ad attacchi da accesso remoto al dispositivo da spiare attraverso la sua videocamera o il microfono , monitorare la tua posizione fisica tramite GPS , installare applicazioni malevoli senza saperlo, rubare informazioni e anche intercettare i messaggi e le chiamate vocali .
Peggio di tutto , la minaccia è aggravata dal fatto che la tastiera non può essere disattivata o disinstallata , e anche se la tastiera SwiftKey non è la tastiera di default sul dispositivo Samsung , può ancora essere sfruttata .
In altre parole - è una possibile minaccia alla sicurezza.
Allora, qual'è il problema con le tastiere Swiftkey pre-installate sui dispositivi Samsung?
Ebbene , i ricercatori Nowsecure sostengono che la tastiera si aggiorna scaricando un archivio ZIP di nuovi file tramite una , connessione HTTP in chiaro non protetta anziché HTTPS . L'autenticità dell'aggiornamento non è verificata, il che significa che un utente malintenzionato potrebbe potenzialmente intercettare il file - forse quando un bersaglio sta usando un hotspot WiFi dannoso - e inviare il malware al telefono anziché in bundle all'interno dell'archivio .
Il processo di aggiornamento ha accesso a livello di sistema , dando agli hacker la possibilità di sovrascrivere i file sullo smartphone Samsung , iniettando malware.
NowSecure dice di aver informato Samsung della questione alla fine del 2014, e ha anche informato il team Google Security Android .
E anche se Samsung ha pensato di fornire agli operatori di telefonia mobile una patch per il cosiddetto "Samsung stock keyboard using the SwiftKey SDK” nei primi mesi del 2015, è difficile per gli utenti di dispositivi mobili di sapere se il loro fornitore ha patchato il problema e molti clienti potrebbero ancora essere a rischio :
" Non si sa se i fornitori hanno fornito le patch per i dispositivi sulla rete. Inoltre , è difficile determinare il numero di utenti di dispositivi mobili che rimangono vulnerabili , dati i modelli di dispositivi e il numero di operatori di rete a livello globale . "
Swiftkey ha risposto alla notizia riguardo alla vulnerabilità dando la colpa a Samsung:http://swiftkey.com/en/blog/samsung-keyboard-security-vulnerability-swiftkey/
" Forniamo Samsung con la tecnologia di base che alimenta le previsioni di parole nella loro tastiera . Sembra che il modo in cui questa tecnologia è stata integrata nei dispositivi Samsung ha introdotto la vulnerabilità di sicurezza . Stiamo facendo tutto il possibile per sostenere il nostro partner di lunga data Samsung nei loro sforzi per risolvere l'importante problema di sicurezza .
" La vulnerabilità in questione non è facile da sfruttare : un utente deve essere connesso a una rete compromessa ( come ad esempio una rete pubblica Wi-Fi spoofing ) , in cui un hacker con gli strumenti giusti è specificamente destinato a ottenere l'accesso al dispositivo . Questo accesso è possibile solo se la tastiera dell' utente sta effettuando un aggiornamento di lingua in quel momento specifico , mentre collegato alla rete compromessa . "
SwiftKey dice che le sue applicazioni su tastiera standalone , disponibili nel Google Play e iOS App Store , non sono interessati dalla vulnerabilità, ma che è una magra consolazione per il rischio degli utenti Samsung. Siamo spiacenti proprietari di telefoni Samsung , ma il download di una versione sicura di app dal Google Play Store non vi aiuterà .
Nel frattempo , mentre si attende la conferma dal vostro gestore di telefonia mobile , se sono protetti o no , potrebbe essere più saggio assicurarsi sempre che si stia utilizzando una VPN per crittografare la connessione a Internet . In realtà, questa è probabilmente una buona idea a prescindere dal giorno o dal periodo.
Per ulteriori dettagli, controllate il NowSecure blog dove sono indicati alcuni dispositivi Samsung colpiti e la loro technical analysisdi vulnerabilità.
Bitdefender Labs