Según informa el portal
SamMobile, el experto en seguridad informática Ryan Welton de NowSecure ha descubierto una vulnerabilidad que se encuentra presente en el teclado SwiftKey que viene instalado de serie en millones de
smartphones de la compañía surcoreana.
Al parecer y según detalla Welton, las actualizaciones para instalar los paquetes de idiomas en el teclado de Samsung no se envían de forma cifrada, lo hacen mediante texto plano y esto provoca un agujero de seguridad. El fallo ha sido utilizado por el propio Welton para crear un servidor proxy mediante el cual suministrar actualizaciones falsas que introducen software malicioso en el teléfono.
Mediante un ciberataque que explote esta vulnerabilidad se podrían desviar los datos sensibles fuera de los dispositivos afectados. Estaríamos hablando por ejemplo de mensajes de texto, contactos, contraseñas y datos bancarios. Además, también se hace mención a la posibilidad de instalar un software externo que permita la monitorización del usuario sin que el mismo se percate.
Samsung ya demostró estar al tanto de esta vulnerabilidad en noviembre de 2014 proporcionando un parche para dispositivos con versión de Android 4.2 o superior, pero desde NowSecure aseguran que la seguridad sigue comprometida. Ryan Welton lo ha puesto de manifiesto en un Galaxy S6, durante la cumbre de seguridad informática Blackhat que se está celebrando en Londres.
Andrew Hoog, CEO de NowSecure, cree que la vulnerabilidad afecta a algunos de los dispositivos más recientes de Samsung entre los que se menciona los Galaxy Note 4, Note 3, Galaxy S3, S4, S5, S6 y S6 Edge. Es importante destacar que, aunque los usuarios no utilicen SwiftKey como el teclado por defecto, no se puede desinstalar desde el dispositivo, a lo que Ryan Welton añade puede ser explotado aun cuando no está configurado como el teclado por defecto.
Hasta el momento Samsung no ha ofrecido una solución oficial, por lo que desde NowSecure instan a los usuarios a ser especialmente cuidadosos cuando utilicen sus dispositivos de la marca en redes que no conozcan, con el fin de limitar las posibilidades de un ataque
man-in-the-middle, ya que los atacantes tienen que estar en la misma red inalámbrica que el dispositivo de la víctima.