fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Samsung обіцяє виправити уразливість клавіатури протягом декількох днів

Samsung обіцяє виправити уразливість клавіатури протягом декількох днів

Якщо ви користуєтеся смартфоном Samsung, ви можете бути вразливі для хакерів – завдяки попередньо встановленій клавіатурі на вашому пристрої.

Вразливість виявив Райан Велтон (Ryan Welton) з компанії NowSecure, що спеціалізується на мобільній безпеці. Проблема полягає у встановленій клавіатурі Swift, яка шукає оновлення мовних пакетів через незашифровану лінію. Велтон виявив, що хакер може створити підроблений проксі-сервер і відправити на пристрій фальшиве оновлення зі шкідливим кодом. Після цього хакер міг використовувати пристрій для підслуховування вхідних і вихідних повідомлень або голосових дзвінків, отримувати доступ до особистих даних, таких як фотографії або текстові повідомлення, втручатися в роботу додатків і навіть встановлювати інші шкідливі програми.

Оновлено 17.06.2015 Робертом Назаряном: Додано заяви від SwiftKey та Samsung, в яких роз’яснюється, що клавіатурний додаток SwiftKey не є вразливим, а також додана новина про те, що Samsung найближчим часом виправить цю проблему.

SwiftKey не винна

Після вчорашнього повідомлення компанія SwiftKey звернулася до нас з наступною заявою, щоб заспокоїти користувачів SwiftKey по всьому світу: “Ми бачили повідомлення про проблему безпеки, пов’язану з клавіатурою Samsung, яка використовує SwiftKey SDK. Ми можемо підтвердити, що додаток SwiftKey Keyboard, доступний через Google Play або Apple App Store, не схильний до цієї вразливості. Ми дуже серйозно ставимося до повідомлень про подібні випадки і в даний час проводимо подальше розслідування”.

Схоже, що SwiftKey постачає лише технологію, яка забезпечує передбачення слів для клавіатури Samsung. На жаль, саме метод інтеграції технології SwiftKey з власною клавіатурою Samsung став причиною уразливості, і користувачам програми SwiftKey на пристроях інших виробників не варто хвилюватися.

Samsung випустить оновлення політики безпеки через Samsung Knox

У вчорашньому звіті зазначалося, що операторам необхідно випустити оновлення для усунення недоліків безпеки клавіатури, але, схоже, Samsung може зробити це набагато швидше за допомогою Samsung Knox.

“Компанія Samsung дуже серйозно ставиться до нових загроз безпеці. Ми знаємо про нещодавню проблему, про яку повідомляли деякі засоби масової інформації, і прагнемо забезпечити новітні технології мобільної безпеки”, – повідомив нам представник Samsung. “Samsung Knox має можливість оновити політику безпеки телефонів по повітрю, щоб зробити недійсними будь-які потенційні вразливості, викликані цією проблемою. Оновлення політики безпеки почнеться через кілька днів. На додаток до оновлення політики безпеки, ми також працюємо зі SwiftKey над усуненням потенційних ризиків у майбутньому”.

Це чудова новина, але вона змушує замислитися, чому Samsung не використовувала цей метод раніше.

Дослідник безпеки виявив цей недолік в кінці 2014 року

Велтон вперше виявив цей недолік в минулому році і згодом повідомив про нього Samsung в грудні 2014 року. Samsung негайно попрацювала над виправленням і в березні 2015 року розіслала оновлення різним операторам для пристроїв, що працюють під управлінням Android 4.2 або новішої версії. Однак невідомо, чи дійшли ці патчі до пристроїв. Оператори відомі тим, що не поспішають з оновленнями через так зване ретельне тестування на наявність помилок.

Шанси на те, що хакер, який знає про цю вразливість, опиниться у вашому місцевому Starbucks в той самий час, що і ви, дуже малі.

На жаль, іншого виправлення немає, тому що користувачі не можуть просто видалити додаток Swift – одна з не дуже радісних переваг роздутого програмного забезпечення операторів. Користувачі все ще залишаються вразливими, навіть якщо Swift не встановлений як клавіатура за замовчуванням.

Ще страшніше те, що ця вразливість зачіпає навіть Galaxy S6, який був випущений в квітні. Велтон детально описав цей недолік безпеки раніше сьогодні на саміті Blackhat Security Summit в Лондоні. Він заявив, що йому вдалося зламати Galaxy S6, що працює на базі Verizon Wireless. “Ми можемо підтвердити, що ми знайшли недолік, який досі не виправлений на Galaxy S6 для мереж Verizon і Sprint, в готових тестах, які ми провели за останні пару днів”, – підтвердив представник NowSecure.

Згідно з інформацією на сайті NowSecure, цілком ймовірно, що Galaxy S4 Mini, Galaxy S4, Galaxy S5 і Galaxy S6 постраждали, але неясно, які саме моделі операторів отримали оновлення. На сайті згадуються тільки американські оператори, тому ми не впевнені, чи варто хвилюватися власникам міжнародних версій.

Тепер, перш ніж всі, хто має телефон Samsung, впадуть в паніку, ми повинні зазначити, що ймовірність того, що ваш пристрій буде атаковано через цю вразливість, дуже низька. Хакер може використовувати цей метод тільки через публічну мережу Wi-Fi, наприклад, в кав’ярні, готелі або інших громадських місцях. Що ще важливіше, хакер повинен знати про цей експлойт і перебувати в тій же мережі, що і ви. Шанси на те, що хакер, який знає про цю вразливість, буде знаходитися у вашому місцевому Starbucks в той самий час, що і ви, дуже малі.

Тим не менш, ніколи не слід ставитися до вразливості безпеки легковажно, тому NowSecure рекомендує триматися подалі від публічних мереж Wi-Fi, якщо у вас є один з цих пристроїв Samsung. Це може бути легше сказати, ніж зробити, особливо для тих, хто має лімітовані плани передачі даних і не хоче користуватися мобільною мережею свого оператора цілий день. Інша річ, яку ви можете зробити, це зв’язатися з вашим оператором і вимагати, щоб ваш телефон був оновлений патчем, якщо це ще не зроблено.

Рекомендації редакції

  • Samsung Galaxy S23: дата виходу, характеристики, ціна, чутки та новини
  • Як налаштувати новий телефон Samsung Galaxy як професіонал
  • Pixel Feature Drops раніше були вражаючими – тепер вони жахливо посередні
  • iOS 17 може бути приголомшливою, якщо Apple зробить ці 7 змін
  • Google тепер підтримує мої жахливі звички в браузері, і мені це подобається

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *