Según informa el portal SamMobile, el experto en seguridad informática Ryan Welton de NowSecure ha descubierto una vulnerabilidad que se encuentra presente en el teclado SwiftKey que viene instalado de serie en millones de smartphones de la compañía surcoreana.
Al parecer y según detalla Welton, las actualizaciones para instalar los paquetes de idiomas en el teclado de Samsung no se envían de forma cifrada, lo hacen mediante texto plano y esto provoca un agujero de seguridad. El fallo ha sido utilizado por el propio Welton para crear un servidor proxy mediante el cual suministrar actualizaciones falsas que introducen software malicioso en el teléfono.
Mediante un ciberataque que explote esta vulnerabilidad se podrían desviar los datos sensibles fuera de los dispositivos afectados. Estaríamos hablando por ejemplo de mensajes de texto, contactos, contraseñas y datos bancarios. Además, también se hace mención a la posibilidad de instalar un software externo que permita la monitorización del usuario sin que el mismo se percate.
Samsung ya demostró estar al tanto de esta vulnerabilidad en noviembre de 2014 proporcionando un parche para dispositivos con versión de Android 4.2 o superior, pero desde NowSecure aseguran que la seguridad sigue comprometida. Ryan Welton lo ha puesto de manifiesto en un Galaxy S6, durante la cumbre de seguridad informática Blackhat que se está celebrando en Londres.
Andrew Hoog, CEO de NowSecure, cree que la vulnerabilidad afecta a algunos de los dispositivos más recientes de Samsung entre los que se menciona los Galaxy Note 4, Note 3, Galaxy S3, S4, S5, S6 y S6 Edge. Es importante destacar que, aunque los usuarios no utilicen SwiftKey como el teclado por defecto, no se puede desinstalar desde el dispositivo, a lo que Ryan Welton añade puede ser explotado aun cuando no está configurado como el teclado por defecto.
Hasta el momento Samsung no ha ofrecido una solución oficial, por lo que desde NowSecure instan a los usuarios a ser especialmente cuidadosos cuando utilicen sus dispositivos de la marca en redes que no conozcan, con el fin de limitar las posibilidades de un ataque man-in-the-middle, ya que los atacantes tienen que estar en la misma red inalámbrica que el dispositivo de la víctima.
Al parecer y según detalla Welton, las actualizaciones para instalar los paquetes de idiomas en el teclado de Samsung no se envían de forma cifrada, lo hacen mediante texto plano y esto provoca un agujero de seguridad. El fallo ha sido utilizado por el propio Welton para crear un servidor proxy mediante el cual suministrar actualizaciones falsas que introducen software malicioso en el teléfono.
Mediante un ciberataque que explote esta vulnerabilidad se podrían desviar los datos sensibles fuera de los dispositivos afectados. Estaríamos hablando por ejemplo de mensajes de texto, contactos, contraseñas y datos bancarios. Además, también se hace mención a la posibilidad de instalar un software externo que permita la monitorización del usuario sin que el mismo se percate.
Samsung ya demostró estar al tanto de esta vulnerabilidad en noviembre de 2014 proporcionando un parche para dispositivos con versión de Android 4.2 o superior, pero desde NowSecure aseguran que la seguridad sigue comprometida. Ryan Welton lo ha puesto de manifiesto en un Galaxy S6, durante la cumbre de seguridad informática Blackhat que se está celebrando en Londres.
Andrew Hoog, CEO de NowSecure, cree que la vulnerabilidad afecta a algunos de los dispositivos más recientes de Samsung entre los que se menciona los Galaxy Note 4, Note 3, Galaxy S3, S4, S5, S6 y S6 Edge. Es importante destacar que, aunque los usuarios no utilicen SwiftKey como el teclado por defecto, no se puede desinstalar desde el dispositivo, a lo que Ryan Welton añade puede ser explotado aun cuando no está configurado como el teclado por defecto.
Hasta el momento Samsung no ha ofrecido una solución oficial, por lo que desde NowSecure instan a los usuarios a ser especialmente cuidadosos cuando utilicen sus dispositivos de la marca en redes que no conozcan, con el fin de limitar las posibilidades de un ataque man-in-the-middle, ya que los atacantes tienen que estar en la misma red inalámbrica que el dispositivo de la víctima.
Y todas las aplicaciones Samsung, las Samsung Apps, y toda la morralla que tenía el movil de serie... ¿Lo considero software malicioso? ¿Me ha entrado por culpa del Swiftkey? juro que nada más encenderlo ya estaban todas esas Apps que no quiero....
ratataaaa
Samsung famosa por mantener sus dispositivos actualizados (ironia) ratataaaa
¿estoy seguro?
Samsung ha perdido mucho de lo que era.
Samsung debería dejar desinstalar lo que quisieramos de nuestros dispositivos.
Samsung tiene que actualizar los modelos anteriores (Android 5 para Note 3, que lo tienen en medio mundo menos en españa)
Se dedican a sacar dos modelos estrella a más de 700 euros en abril y octubre, aunque no hay justificación tecnologica que avale su necesidad y luego los deja sin actualizar con la esperanza que vuelvas a comprarselo.
No, a mi tampoco, el que me sale es el Swype... pero me gustaría (en mi completa ignorancia [+risas] ) que lo tuviera y que esta vulnerabilidad la usaran de alguna forma para conseguir root permanente.