Logo id.androidermagazine.com
Logo id.androidermagazine.com

Keyboard Samsung memiliki eksploitasi yang mungkin tidak perlu Anda khawatirkan

Anonim

Pembaruan 19 Juni: Samsung merinci apa yang dapat Anda lakukan untuk memastikan Anda mendapatkan perbaikan untuk exploit tersebut.

Pembaruan 18 Juni: Samsung memberi tahu Android Central bahwa mereka sedang menyiapkan pembaruan keamanan yang tidak harus menunggu pembaruan sistem lengkap dari operator.

Keyboard saham Samsung - seperti pada keyboard yang dikirimkan pada ponselnya - adalah subjek hari ini dari bagian dari perusahaan keamanan NowSecure yang merinci cacat yang memungkinkan kode dieksekusi secara jarak jauh di ponsel Anda. Keyboard bawaan Samsung menggunakan kit pengembangan perangkat lunak SwiftKey untuk paket prediksi dan bahasa, dan di situlah eksploitasi ditemukan.

NowSecure telah menjadi berita utama dengan "Risiko Keamanan Keyboard Samsung Diungkapkan: Lebih dari 600 juta Perangkat di Seluruh Dunia Terkena Dampak." Itu terdengar menakutkan. (Terutama ketika itu termasuk latar belakang merah terang dan gambar yang tampak menakutkan dari apa yang umumnya dikenal sebagai wajah mati.)

Jadi, apakah Anda perlu khawatir? Mungkin tidak. Mari kita jabarkan.

Hal pertama yang pertama: Telah dikonfirmasikan kepada kami bahwa kita berbicara tentang papan ketik Samsung pada Galaxy S6, Galaxy S5, Galaxy S4 dan GS4 Mini - dan bukan versi SwiftKey yang dapat Anda unduh dari Google Play atau Apple App Store. Itu adalah dua hal yang sangat berbeda. (Dan jika Anda tidak menggunakan ponsel Samsung, tentu saja semua ini tidak berlaku untuk Anda.)

Kami menjangkau SwiftKey, yang memberi kami pernyataan berikut:

Kami telah melihat laporan tentang masalah keamanan terkait dengan keyboard saham Samsung yang menggunakan SDK SwiftKey. Kami dapat mengonfirmasi bahwa aplikasi Keyboard SwiftKey tersedia melalui Google Play atau Apple App Store tidak terpengaruh oleh kerentanan ini. Kami menanggapi laporan ini dengan sangat serius dan saat ini sedang menyelidiki lebih lanjut.

Kami juga menghubungi Samsung sebelumnya tetapi belum menerima komentar apa pun. Kami akan memperbarui jika dan ketika kami mendapatkannya.

Membaca melalui blog teknis NowSecure tentang eksploitasi kita bisa melihat sekilas apa yang terjadi. (Jika Anda membacanya sendiri, perlu diketahui bahwa di mana mereka mengatakan "Swift", yang mereka maksud adalah "SwiftKey.") Jika Anda terhubung ke titik akses tidak aman (seperti jaringan Wifi terbuka), dimungkinkan bagi seseorang untuk mencegat dan mengubah paket bahasa SwiftKey saat mereka memperbarui (yang mereka lakukan secara berkala untuk alasan yang jelas - peningkatan prediksi dan apa yang tidak), mengirimkan data ponsel Anda dari penyerang.

Mampu membonceng itu buruk. Tapi, sekali lagi, itu tergantung pada Anda berada di jaringan yang tidak aman di tempat pertama (yang sebenarnya tidak seharusnya - hindari hotspot publik yang tidak menggunakan keamanan nirkabel, atau pertimbangkan VPN). Dan seseorang yang ada di sana untuk melakukan sesuatu yang jahat di tempat pertama.

Dan itu tergantung pada Anda memiliki perangkat yang belum ditonton. Seperti yang ditunjukkan NowSecure sendiri, Samsung telah mengirimkan tambalan kepada operator. Hanya tidak tahu berapa banyak yang mendorong patch, atau pada akhirnya berapa banyak perangkat yang tetap rentan.

Itu adalah banyak variabel dan tidak diketahui yang pada akhirnya menambah eksploitasi akademik lain (sebagai lawan dari yang memiliki implikasi dunia nyata) yang memang perlu (dan telah) ditambal, meskipun itu menggarisbawahi pentingnya operator yang mengendalikan pembaruan untuk ponsel di AS untuk mendapatkan pembaruan didorong lebih cepat.

Pembaruan 17 Juni: SwiftKey, dalam sebuah posting blog, mengatakan:

Kami memasok Samsung dengan teknologi inti yang mendukung prediksi kata di keyboard mereka. Tampaknya cara teknologi ini diintegrasikan pada perangkat Samsung memperkenalkan kerentanan keamanan. Kami melakukan segala yang kami bisa untuk mendukung mitra lama kami Samsung dalam upaya mereka untuk menyelesaikan masalah keamanan yang tidak jelas namun penting ini.

Kerentanan yang dipertanyakan menimbulkan risiko rendah: pengguna harus terhubung ke jaringan yang dikompromikan (seperti jaringan Wi-Fi publik palsu), di mana seorang peretas dengan alat yang tepat secara khusus bermaksud untuk mendapatkan akses ke perangkat mereka. Akses ini kemudian hanya mungkin jika keyboard pengguna sedang melakukan pembaruan bahasa pada waktu tertentu, saat terhubung ke jaringan yang dikompromikan.