600 milioni di smartphone Samsung vulnerabili ad un attacco hacker

600 milioni di smartphone Samsung vulnerabili ad un attacco hacker

La società di sicurezza NowSecure avrebbe verificato una vulnerabilità critica su molti dispositivi Samsung venduti dagli operatori americani che concederebbe l'accesso al terminale ad eventuali aggressori

di pubblicata il , alle 08:01 nel canale Telefonia
SamsungGalaxy
 

NowSecure ha riportato una vulnerabilità critica nella tastiera che viene pre-caricata sugli smartphone della famiglia Samsung Galaxy. Se viene sfruttata, un aggressore può ottenere accesso allo smartphone, monitorare le attività, rubare dati personali ed anche installare software malevolo da remoto. Secondo quanto afferma la società di sicurezza, oltre 600 milioni di smartphone Samsung sarebbero a rischio hack per la suddetta falla.

Samsung Galaxy S6

Si tratta, nello specifico, di un bug di programmazione presente nei dispositivi Samsung che dispongono nativamente della tastiera SwiftKey. Questa può essere "ingannata" per accettare il download di finti aggiornamenti dei language pack anche attraverso connessioni non crittografate. Tali aggiornamenti possono così contenere codice malevolo, che può essere tranquillamente iniettato per ottenere il controllo dello smartphone.

Una volta fornito l'accesso ad un eventuale aggressore, i dati immagazzinati nel telefono possono diventare a rischio, fra cui quelli relativi alla parte telefonica, alla rubrica, i messaggi, restano esposti senza che l'utente possa in qualche modo saperlo. Samsung è stata informata della vulnerabilità durante lo scorso novembre 2014 e da allora ha inviato agli operatori telefonici in tutto il mondo una serie di pacchetti correttivi.

Tuttavia, secondo NowSecure tantissimi dispositivi Samsung con la SwiftKey preinstallata sono ancora esposti alla vulnerabilità. Sembrerebbero al sicuro gli utenti SwiftKey che hanno scaricato la tastiera da Google Play o da App Store, per un bug che coinvolgerebbe solo le varianti del software che vengono proposte nativamente sui dispositivi del colosso sudcoreano. Ad aggravare la situazione troviamo l'impossibilità di disinstallarla dallo smartphone.

NowSecure sostiene che il bug sia presente anche sui più recenti dispositivi della società coreana: "Possiamo confermare che abbiamo trovato la falla ancora scoperta sui Galaxy S6 delle reti Verizon e Sprint all'interno dei nostri test che abbiamo condotto negli scorsi giorni", avrebbe rivelato un portavoce della società al Forbes. Fra i dispositivi vulnerabili sono citati anche Galaxy S III, Galaxy S4, Galaxy S5, Galaxy Note 3 e Galaxy Note 4.

La società di sicurezza consiglia di utilizzare la tastiera proprietaria di Google, o le altre tastiere disponibili su Google Play Store, almeno fino a quando non verrà rilasciata una patch definitiva per correggere la vulnerabilità sulla SwiftKey.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Pier220418 Giugno 2015, 09:04 #1
Link ad immagine (click per visualizzarla)


Imagine the power of swiftkey.

with all the spead,
ease, and style of gliding your fingers
across the keyboard.

Add real time Bug

La cosa strana è che il bug è presente da novembre 2014, 7 mesi fa e ancora è presente...
bug che coinvolgerebbe solo le varianti del software che vengono proposte nativamente sui dispositivi del colosso sudcoreano. Ad aggravare la situazione troviamo l'impossibilità di disinstallarla dallo smartphone.

Mah...bravissimi nella componentistica, nella programmazione sembrano delle scimmie, la cosa è strana..
gd350turbo18 Giugno 2015, 10:00 #2
Ma, una domanda che mi sorge spontanea...
Ho conoscenze di reti, molto limitate, ma so che per accedere ad un dispositivo in rete, occorre che questo disponga di ip pubblico...

Il mio, come penso la maggiorparte, è nattato, ovvero ha un ip privato...
10.x.x.x
Non ho un samsung, ne una swiftkey, ma come fanno ad accedervi ?
Pier220418 Giugno 2015, 10:11 #3
Originariamente inviato da: gd350turbo
Ma, una domanda che mi sorge spontanea...
Ho conoscenze di reti, molto limitate, ma so che per accedere ad un dispositivo in rete, occorre che questo disponga di ip pubblico...

Il mio, come penso la maggiorparte, è nattato, ovvero ha un ip privato...
10.x.x.x
Non ho un samsung, ne una swiftkey, ma come fanno ad accedervi ?


Da quello che ho capito leggendo la news arrivano dei finti aggiornamenti del language pack per la swiftkey, questi aggiornamenti probabilmente rendono accessibile il telefono da remoto e ne permettono il controllo a tua insaputa..
in sostanza diventano loro stessi utenti del tuo smartphone, quindi hanno libero accesso a tutto..
djfix1318 Giugno 2015, 10:24 #4
intanto la swiftkey io non la trovo utile (per me) e quindi è la prima cosa che ho tolto!
che non si possa togliere è più o meno vero dato che ci vogliono i permessi di root, il fatto che come al solito i commenti siano "Samsung programma con i piedi" è sempre una questione di ignoranza totale del mondo SW, senza contare innumerevoli bug di tantissimi altri Brand, il pacchetto swiftkey e tastiera è installato sul System, non è questione di volere o meno da parte di Samsung la possibile rimozione, va montato lì perchè la struttura di Android è quella, se avessero generato Tizen forse avrei potuto darvi una parte di ragione ma così non è, Android lo ha creato Google e le regole le ha fatte Google.
cmq scaricado la swiftkey di google si disattiva quella eventualmente integrata.
djfix1318 Giugno 2015, 10:32 #5
Originariamente inviato da: gd350turbo
Ma, una domanda che mi sorge spontanea...
Ho conoscenze di reti, molto limitate, ma so che per accedere ad un dispositivo in rete, occorre che questo disponga di ip pubblico...

Il mio, come penso la maggiorparte, è nattato, ovvero ha un ip privato...
10.x.x.x
Non ho un samsung, ne una swiftkey, ma come fanno ad accedervi ?


quello che dici è valido per una connessione normale ma non per una connessione punto-punto.
ogni cellulare diventa un terminale connesso direttamente hai server google, o di altri gestori nel caso ci siano immessi gli account (Samsung in questo caso), i language pack sono gestiti da terzi quindi si potrebbe valutare un instradamento fasullo in una precisa zona internet per far scaricare un pacchetto language tarocco. quindi il pacchetto language ha i diritti di swiftkey che a sua volta ha diritti system (può quindi sapere se si è o meno connessi, con quale rete e volocità e poter leggere la memoria sia interna che esterna), quindi comunicare dati all'estreno su appositi server con IP non mappato. il gioco è fatto!
gd350turbo18 Giugno 2015, 11:40 #6
Si, ma occorre installare un gateway...
Quello che ho fatto io sul computer della casa di campagna che ha internet tramite rete 3g ed ip nattato.
Per accedervi da remoto, ho installato teamviewer, quindi per accedere da remoto al cellulare ci vuole un programma simile truccato da language pack.
Capito !
blackmamba7818 Giugno 2015, 11:44 #7
la cosa funziona perchè la swift key implementata sui samsung,usa la tecnologia di swiftkey ma, implementata ad hoc da samsung (così dal sito di swiftkey), scarica "ogni tanto" (non è chiaro ogni quanto) gli aggiornamenti di lingua prelevandoli da un url in chiaro.
Quindi non è semplicemente un app come le altre aggiornabile da playstore.
Il file contiene una lista di file da aggiornare con un sha1 di controllo.
I file di lingua sono degli zip che vengono scompattati con utente che ha pieni diritti sullo smartphone, quindi creando degli zip con un particolare path è possibile sovrascrivere file di sistema "iniettando" codice o apk malevoli.
Nell'esempio portato avanti da nowsecure, andavano a rimpiazzare un app di sistema che parte al boot in modo da garantirsi il controllo del dispositivo ad ogni partenza.
Detto questo per portare a compimento l'attacco, bisogna, essere in una wifi con un attacker che deve essere fortunato abbastanza da avere il telefono che far scattare l'aggiornamento lingua della tastiera (ma non si sa ogni quanto fa questo check).
Mory18 Giugno 2015, 12:24 #8
è un bug che non è un bug, nel senso che bisogna essere sulla stessa rete wifi del dispositivo che si vuole attaccare e lo si può fare solo nel momento in cui questo scarica l'aggiornamento della tastiera, cosa che non avviene cosi frequentemente, quindi quasi impossibile cogliere l'attimo con un utente qualsiasi, al max lo puoi fare con un famigliare o un collega di lavoro
bobafetthotmail18 Giugno 2015, 13:05 #9
Originariamente inviato da: Pier2204
Mah...bravissimi nella componentistica, nella programmazione sembrano delle scimmie, la cosa è strana..
Gli ingegneri che fanno la macchina fisica evidentemente non sono le scimmie urlatrici che scrivono i firmware.

Per accedervi da remoto, ho installato teamviewer, quindi per accedere da remoto al cellulare ci vuole un programma simile truccato da language pack.
Capito !
In gergo, li chiamano Trojan, (da Trojan Horse) "cavallo di Troia". Nome che non credo richieda spiegazioni.

Amo l'inglese... se era una parola inventata da un italiano c'era di mezzo sicuramente del latino o del greco che sanno in 3 gatti.
Mory18 Giugno 2015, 13:57 #10
Originariamente inviato da: bobafetthotmail

Amo l'inglese... se era una parola inventata da un italiano c'era di mezzo sicuramente del latino o del greco che sanno in 3 gatti.


equo troiano meri

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^