Vulnerabilitate a aplicației Swiftkey pentru modelele de Samsung Galaxy S

2015/06/17
Popularitate 916

Foto:

Terminalele mobile Samsung, modelele Galaxy S, de la modelul S3 până la S6 inclusiv au devenit vulnerabile din cauza aplicației preinstalată SwiftKey.

Conform unui raport publicat de către compania NowSecure, companie specializată în securitatea pentru terminalele mobile, o vulnerabilitate critică din aplicația SwiftKey pune în pericol datele utilizatorilor modelelor Samsung Galaxy S.

Aceste modele Samsung Galaxy S sunt achiziționate de către utilizatori cu o versiune a aplicației SwiftKey keyboard preinstalată, care deține totodată privilegii de sistem. Cu toate acestea, utilizatorii trebuie să înțeleagă faptul că această vulnerabilitate nu este prezentă și în aplicația SwiftKey, disponibilă în Google Store (Android) sau AppStore (iOS).

IMPACT

Această vulnerabilitate permite atacatorului să acceseze de la distanță, neautentificat terminalul mobil prin operarea unui atac de tip man-in-the-middle. Astfel, atacatorul ar fi capabil să introducă date în aceste device-uri vulnerabile în momentul când acestea încearcă să-și descarce actualizările necesare.

Aplicația Swiftkey verifică periodic procesul de actualizare a pachetelor de limbaj (language packs) via HTTP. Atacatorul poate astfel intercepta asemenea cereri și în același timp poate prelucra câmpurile necesare.    

Conform NowSecure, problema a fost descoperită si raportată în decembrie 2014, iar Samsung a reacționat rapid pentru rezolvarea problemei, punând la dispoziție operatorilor telecom un pacth (actualizare) pentru terminalele sale. Din nefericire pentru utilizatorii Samsung, operatorii au întârziat acest proces de actualizare pentru clienții Samsung, astfel că vulnerabilitatea este încă prezentă pe multe smartphone-uri Galaxy cumpărate cu abonament.

SOLUȚIE

După cum menționam anterior, Samsung a oferit operatorilor o actualizare a firmware-ului pe care aceștia din urmă ar fi trebuit să o pună în practică. Pentru siguranță însă, până la rezolvarea completă a vulnerabilității pe absolut toate terminalele, vă recomandăm să evitați conexiunile la internet nesigure, aici incluzând și rețelele wireless publice. Folosirea device-ului pe o astfel de rețea nesigură crește șansa ca utilizatorul să cadă victimă unui atac de tip man-in-the-middle.

Pentru o cercetare mai detaliată a vulnerabilității vă recomandăm accesarea URL-urilor de mai jos.

REFERINȚE

http://www.kb.cert.org/vuls/id/155412

https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones
http://cwe.mitre.org/data/definitions/300.html