Samsung Galaxy S6, la tastiera è vulnerabile

In molti smartphone Samsung, tra cui il Galaxy S6, è presente una grave vulnerabilità nel meccanismo di aggiornamento della tastiera predefinita.
Samsung Galaxy S6, la tastiera è vulnerabile
In molti smartphone Samsung, tra cui il Galaxy S6, è presente una grave vulnerabilità nel meccanismo di aggiornamento della tastiera predefinita.

NowSecure ha scoperto una grave vulnerabilità nella tastiera predefinita del Samsung Galaxy S6 e di altri smartphone del produttore coreano. Il bug, presente in oltre 600 milioni di dispositivi, potrebbe essere sfruttato per eseguire varie tipologie di attacchi, tra cui l’intercettazione delle conversazioni. L’esperto di sicurezza Ryan Welton ha segnalato il problema a Samsung, al CERT e al team Android di Google.

La vulnerabilità è stata individuata nel meccanismo di aggiornamento della tastiera virtuale che, nel caso dei dispositivi Samsung, è una versione personalizzata di SwiftKey. Durante la procedura di update, i file eseguibili non vengono criptati, consentendo quindi la loro sostituzione con file infetti. Dato che lo smartphone verifica periodicamente la presenza di nuove versioni dell’app tastiera e dei language pack, un malintenzionato potrebbe eseguire un attacco man-in-the-middle, ovvero intercettare il traffico e inviare un file modificato allo smartphone Samsung.

Poiché agli update vengono assegnati privilegi elevati, un eventuale malware può facilmente superare le protezioni incluse in Android che normalmente limitano l’accesso alle app di terze parti. Il ricercatore ha verificato che la vulnerabilità viene sfruttata anche se l’utente utilizza un tastiera diversa da quella predefinita. SwiftKey ha tuttavia chiarito che la tastiera originale, disponibile sul Google Play Store, non è affetta dalla vulnerabilità.

Se l’attacco man-in-the-middle ha successo, il malintenzionato può installare app senza il permesso dell’utente, intercettare i messaggi e le chiamate, rubare dai sensibili (password) e accedere ai sensori integrati nello smartphone (microfoni, GPS e fotocamere). In quest’ultimo caso, viene effettuato un vero e proprio monitoraggio remoto con registrazioni audio e scatti fotografici. In attesa della patch, Welton consiglia di evitare connessioni WiFi non sicure.

Ti consigliamo anche

Link copiato negli appunti