Logo ru.androidermagazine.com
Logo ru.androidermagazine.com

Клавиатура Samsung имела уязвимость, о которой вам, вероятно, не стоит беспокоиться

Anonim

Обновление 19 июня: Samsung подробно рассказал, что вы можете сделать, чтобы убедиться, что вы исправили эксплойт.

Обновление 18 июня. Samsung сообщает Android Central, что готовит обновление для системы безопасности, и не нужно ждать полного обновления системы от операторов.

Стандартная клавиатура Samsung - как и та, что поставляется с ее телефонами - сегодня является предметом исследования от охранной фирмы NowSecure, в которой подробно описывается недостаток, который позволяет удаленно выполнять код на вашем телефоне. Встроенная клавиатура Samsung использует пакет разработки программного обеспечения SwiftKey для прогнозирования и языковых пакетов, и именно здесь был обнаружен эксплойт.

NowSecure озаглавил все это: «Раскрыта угроза безопасности клавиатуры Samsung: затронуто более 600 миллионов устройств по всему миру». Это звучит страшно. (Особенно, когда он включает ярко-красный фон и страшные изображения того, что обычно называют мертвым лицом.)

Так что вам нужно беспокоиться? Возможно нет. Давайте разберемся с этим.

Перво-наперво: нам подтвердили, что мы говорим о стандартной клавиатуре Samsung для Galaxy S6, Galaxy S5, Galaxy S4 и GS4 Mini, а не о версии SwiftKey, которую вы можете загрузить из Google Play или Apple App Store, Это две совершенно разные вещи. (И если вы не используете телефон Samsung, очевидно, что все равно это не относится к вам.)

Мы обратились к SwiftKey, который дал нам следующее утверждение:

Мы видели сообщения о проблеме безопасности, связанной со стандартной клавиатурой Samsung, которая использует SwiftKey SDK. Мы можем подтвердить, что эта уязвимость не затрагивает приложение SwiftKey Keyboard, доступное через Google Play или Apple App Store. Мы очень серьезно относимся к подобным сообщениям и в настоящее время продолжаем расследование.

Мы также обратились к Samsung в начале дня, но еще не получили никаких комментариев. Мы будем обновлять, если и когда мы получим один.

Читая технический блог NowSecure об эксплойте, мы можем увидеть, что происходит. (Если вы читаете это сами, обратите внимание, что там, где они говорят «Swift», они означают «SwiftKey».) Если вы подключены к незащищенной точке доступа (такой как открытая сеть Wi-Fi), кто-то может перехватить и изменить языковые пакеты SwiftKey по мере их обновления (что они периодически делают по понятным причинам - улучшенный прогноз, а что нет), отправка данных вашего телефона от злоумышленников.

Быть в состоянии контрейлерных, это плохо. Но, опять же, это в первую очередь зависит от того, находитесь ли вы в небезопасной сети (чего на самом деле не должно быть - избегайте общедоступных точек доступа, не использующих беспроводную безопасность, или рассматривайте VPN). И кто-то там, чтобы сделать что-то гнусное в первую очередь.

И это зависит от того, есть ли у вас не исправленное устройство. Как указывает сам NowSecure, Samsung уже представила исправления для операторов. Он просто не знает, сколько человек выпустило патч или сколько устройств остаются уязвимыми.

Это множество переменных и неизвестных, которые в конечном итоге составляют еще один академический эксплойт (в отличие от того, который имеет реальные последствия), который действительно необходимо (и уже был) исправлен, хотя это подчеркивает важность операторов, управляющих обновления для телефонов в США, чтобы получать обновления быстрее.

Обновление 17 июня: SwiftKey в своем блоге пишет:

Мы поставляем Samsung основную технологию, которая обеспечивает предсказания слов на их клавиатуре. Похоже, что способ, которым эта технология была интегрирована на устройствах Samsung, привел к уязвимости безопасности. Мы делаем все возможное, чтобы поддержать нашего давнего партнера Samsung в его усилиях по решению этой неясной, но важной проблемы безопасности.

Рассматриваемая уязвимость представляет низкий риск: пользователь должен быть подключен к скомпрометированной сети (такой как поддельная общедоступная сеть Wi-Fi), где хакер с необходимыми инструментами специально намеревался получить доступ к своему устройству. Этот доступ возможен только в том случае, если клавиатура пользователя выполняет обновление языка в это конкретное время, когда она подключена к скомпрометированной сети.