Logo vi.androidermagazine.com
Logo vi.androidermagazine.com

Bàn phím của Samsung có một khai thác mà có lẽ bạn không cần phải lo lắng về

Anonim

Cập nhật ngày 19 tháng 6: Samsung chi tiết những gì bạn có thể làm để đảm bảo bạn có được bản sửa lỗi cho việc khai thác.

Cập nhật ngày 18 tháng 6: Samsung nói với Android Central rằng họ đang chuẩn bị một bản cập nhật bảo mật mà không phải chờ đợi bản cập nhật hệ thống đầy đủ từ các nhà khai thác.

Bàn phím chứng khoán của Samsung - như trong bàn phím trên điện thoại của họ - là chủ đề của một công ty bảo mật NowSecure chi tiết một lỗ hổng có khả năng cho phép mã được thực thi từ xa trên điện thoại của bạn. Bàn phím tích hợp của Samsung sử dụng bộ công cụ phát triển phần mềm SwiftKey để dự đoán và gói ngôn ngữ và đó là nơi khai thác được tìm thấy.

NowSecure đã dẫn đầu toàn bộ vấn đề với "Rủi ro bảo mật bàn phím Samsung được tiết lộ: Hơn 600M + thiết bị trên toàn thế giới bị ảnh hưởng". Đó là thứ nghe có vẻ đáng sợ. (Đặc biệt là khi nó bao gồm nền đỏ tươi và hình ảnh trông đáng sợ về cái thường được gọi là khuôn mặt đã chết.)

Vậy bạn có cần lo lắng không? Chắc là không. Hãy phá vỡ nó.

Điều đầu tiên: Chúng tôi đã xác nhận rằng chúng tôi đang nói về bàn phím chứng khoán của Samsung trên Galaxy S6, Galaxy S5, Galaxy S4 và GS4 Mini - chứ không phải phiên bản SwiftKey mà bạn có thể tải xuống từ Google Play hoặc Apple App Store. Đó là hai điều rất khác nhau. (Và nếu bạn không sử dụng điện thoại Samsung, rõ ràng không có điều này áp dụng cho bạn.)

Chúng tôi đã liên hệ với SwiftKey, họ đã đưa ra tuyên bố sau:

Chúng tôi đã thấy các báo cáo về một vấn đề bảo mật liên quan đến bàn phím chứng khoán Samsung sử dụng SDK SwiftKey. Chúng tôi có thể xác nhận rằng ứng dụng Bàn phím SwiftKey có sẵn thông qua Google Play hoặc Apple App Store không bị ảnh hưởng bởi lỗ hổng này. Chúng tôi rất coi trọng các báo cáo theo cách này và hiện đang điều tra thêm.

Chúng tôi cũng đã liên hệ với Samsung trước đó trong ngày nhưng vẫn chưa nhận được bất kỳ bình luận nào. Chúng tôi sẽ cập nhật nếu và khi chúng tôi nhận được một.

Đọc qua blog kỹ thuật của NowSecure về khai thác, chúng ta có thể có cái nhìn thoáng qua về những gì đang diễn ra. (Nếu bạn tự đọc, hãy lưu ý rằng nơi họ nói "Swift" có nghĩa là "SwiftKey.") Nếu bạn được kết nối với một điểm truy cập không an toàn (chẳng hạn như mạng Wifi mở), có thể ai đó sẽ chặn và thay đổi gói ngôn ngữ SwiftKey khi họ đang cập nhật (mà họ định kỳ thực hiện vì lý do rõ ràng - dự đoán được cải thiện và những gì không), gửi dữ liệu điện thoại của bạn từ những kẻ tấn công.

Có thể cõng mà xấu. Nhưng, một lần nữa, điều đó phụ thuộc vào việc bạn ở trên một mạng không an toàn ngay từ đầu (điều mà bạn thực sự không nên làm - tránh các điểm nóng công cộng không sử dụng bảo mật không dây hoặc xem xét VPN). Và ai đó đang ở đó để làm một cái gì đó bất chính ngay từ đầu.

Và nó phụ thuộc vào bạn có một thiết bị chưa được vá. Như NowSecure chỉ ra, Samsung đã gửi các bản vá cho các nhà mạng. Nó chỉ không biết có bao nhiêu người đã đẩy bản vá, hoặc cuối cùng có bao nhiêu thiết bị vẫn dễ bị tổn thương.

Đó là rất nhiều biến số và ẩn số cuối cùng bổ sung cho một khai thác học thuật khác (trái ngược với một biến có ý nghĩa trong thế giới thực) mà thực sự cần phải (và đã được) vá, mặc dù nó nhấn mạnh tầm quan trọng của các nhà khai thác kiểm soát cập nhật cho điện thoại ở Mỹ để cập nhật nhanh hơn.

Cập nhật ngày 17 tháng 6: SwiftKey, trong một bài đăng trên blog, nói:

Chúng tôi cung cấp cho Samsung công nghệ cốt lõi hỗ trợ cho các dự đoán từ trong bàn phím của họ. Có vẻ như cách công nghệ này được tích hợp trên các thiết bị Samsung đã giới thiệu lỗ hổng bảo mật. Chúng tôi đang làm mọi thứ có thể để hỗ trợ đối tác lâu năm Samsung trong nỗ lực giải quyết vấn đề bảo mật tối nghĩa nhưng quan trọng này.

Lỗ hổng trong câu hỏi có rủi ro thấp: người dùng phải được kết nối với mạng bị xâm nhập (chẳng hạn như mạng Wi-Fi công cộng giả mạo), trong đó một hacker với các công cụ phù hợp có ý định truy cập cụ thể vào thiết bị của họ. Truy cập này sau đó chỉ có thể nếu bàn phím của người dùng đang tiến hành cập nhật ngôn ngữ tại thời điểm cụ thể đó, trong khi được kết nối với mạng bị xâm nhập.