Samo nekoliko dana nakon što je istraživač na Blackhat Mobile Security Summitu u Londonu otkrio ranjivost tipkovnice koja je dovela do više od 600 milijuna Samsung Galaxy uređaji u opasnosti, najavio Samsung da planira uvesti sigurnosni popravak za rješavanje problema.
tehn. Zabava. Znanost. Vaš inbox.
Prijavite se za najzanimljivije vijesti o tehnologiji i zabavi.
Prijavom pristajem na Uvjeti korištenja i pregledali su Obavijest o privatnosti.
The sama ranjivost proizlazi iz standardne Swiftkey tipkovnice koja dolazi unaprijed instalirana na Samsung Galaxy pametnim telefonima. Budući da će tipkovnica Swiftkey povremeno tražiti i preuzimati dodatne jezične pakete, sigurnost istraživači u NowSecure otkrili su način lažiranja proxy poslužitelja i slanja zlonamjernog koda na uređaj.
NE PROPUSTITE: Čovjek koji otkriva sve Appleove tajne
Što se tiče Samsungovog popravka, tvrtka će izbaciti sigurnosno ažuriranje koje korisnici mogu osigurati slijedeći korake u nastavku:
Ažuriranje sigurnosne politike bit će proslijeđeno korisniku. Korisnik mora pristati na primanje ažuriranja sigurnosnih pravila. Kako biste osigurali da vaš uređaj prima najnovija sigurnosna ažuriranja, idite na Postavke > Zaključani zaslon i sigurnost > Druge sigurnosne postavke > Ažuriranja sigurnosnih pravila i provjerite je li opcija Automatsko ažuriranje uključena aktiviran. Na istom zaslonu korisnik također može kliknuti Provjeri ažuriranja za ručno preuzimanje svih novih ažuriranja sigurnosnih pravila.
Imajte na umu da će ovaj sigurnosni popravak raditi samo za Samsung uređaje sa sigurnosnom platformom KNOX instaliranom prema zadanim postavkama. U tu svrhu, Samsung napominje da "svi vodeći modeli od Galaxy S4 imaju instaliranu KNOX sigurnosnu platformu i imaju omogućenu zaštitu KNOX platforme kada uključite uređaj."
Za sve uređaje koji nemaju KNOX omogućen prema zadanim postavkama, Samsung kaže da radi na ažuriranju firmvera za koje se nadamo da će prije ili kasnije izaći iz proizvodnje.
Svejedno, Samsung naglašava da su izgledi da će se hakiranje izvesti u stvarnom svijetu prilično mali.
Ova ranjivost, kako su primijetili istraživači, zahtijeva vrlo specifičan skup uvjeta da bi haker mogao iskoristiti uređaj na ovaj način. To uključuje fizički boravak korisnika i hakera na istoj nezaštićenoj mreži tijekom preuzimanja ažuriranja jezika.
…
Stoga je vjerojatnost uspješnog napada iskorištavanjem ove ranjivosti mala. Nije bilo prijavljenih slučajeva korisnika Galaxy uređaja koji su bili ugroženi ovim ažuriranjem tipkovnice. Ali kako izvješća pokazuju, rizik postoji i Samsung će u narednim danima objaviti ažuriranje sigurnosne politike.
Naime, NowSecure je prvi put obavijestio Samsung o hakiranju krajem 2014. Do ožujka, Samsung je došao do rješenja koje je dostavio svojim partnerima operaterima. Ali zahvaljujući prekrasnom svijetu fragmentacije Androida, ažuriranje je naizgled stajalo u krilima operatera koji su bili previše opterećeni da ga proslijede krajnjim korisnicima. Samsung nije pritiskao to pitanje i problem je uglavnom zaboravljen sve dok ga NowSecure nije javno objelodanio ranije ovog tjedna.
Što se tiče toga tko je na kraju kriv, TechCrunch napominje da svi putevi vode natrag do Samsunga, a ne Swiftkey.
"Naši izvori su nam rekli da je Samsung "zeznuo" kako su implementirali Swiftkeyjev SDK u svoju tipkovnicu", piše TC. "Zašto? jer su tipkovnici ludo dali dopuštenja na razini sustava.”