最后,填补三星 Galaxy 著名的 SwiftKey 缺陷的补丁可能会比预期来得更快。几天前,一位安全研究人员透露,该漏洞将允许黑客控制从 S4 到 S6 的任何型号(请参阅下文)。三星早在2015年初就已经开发了补丁,但传播起来遇到了很大困难。事实上,根据商业协议,SwiftKey 键盘已原生集成到三星系统中。当设备是从运营商处购买时,由运营商分发系统更新。显然,这似乎需要时间。
为了解决这个问题,三星找到了另一种解决方案。它将很快通过三星 Knox 套件直接发布补丁,该套件提供一整套安全功能,并且通常会自动安装在终端上。“三星 Knox 能够直接通过无线方式更新手机安全策略,消除由此问题引起的任何潜在漏洞。安全策略更新将在几天内发布。此外,我们正在与 SwiftKey 合作解决未来的潜在风险。”,三星向网站解释道AndroidCentral.com。
文章发表于2015年6月16日
黑客可以控制几乎所有三星 Galaxy
更新机制中存在缺陷,允许在 Galaxy S4、S5 和 S6 上安装和执行任意代码。三星已经开发了补丁,但需要一段时间才能发布。
在 6 月 16 日至 17 日在伦敦举行的 BlackHat 移动安全峰会上,NowSecure 的安全研究员 Ryan Welton 表示,远程攻击任何三星智能手机 Galaxy(从 S4 型号到最新的 S6)都是可能的。这意味着全球流通的智能手机数量高达 6 亿部。
该缺陷允许恶意应用程序在用户无法察觉的情况下被安装。它提供对硬件资源的访问,例如电话、相机、GPS 或麦克风。因此,这是监视 Galaxy 用户和窃取数据的理想方式。坏消息是,如果用户从移动运营商处购买了手机,则几乎无能为力:只有后者才能分发保存补丁。
为了进行黑客攻击,Ryan Welton 依赖于所有最新三星 Galaxy 设备上自动安装的著名应用程序:SwiftKey 键盘。自 Galaxy S4 推出以来,它已原生集成到三星智能手机中。因此,该应用程序具有非常高的执行权限(“系统用户”)。
不安全的更新过程
但研究人员发现,虚拟键盘的更新并未加密。应用程序包以纯文本形式下载,因此可以通过“中间人”攻击等方式进行修改。因此,您可以在手机上安装任何代码,包括可执行代码。
负责任的黑客 Ryan Welton 在 2014 年 11 月发现该漏洞时显然事先联系了三星。华尔街日报制造商要求他将这些信息保留到2015年底,但研究人员认为这个期限太长。他利用BlackHat会议将其公开。三星则在 2015 年初开发了一个补丁,但必须由每个用户的移动运营商分发。这个过程可能漫长而复杂。同时,建议避免信任度较低的网络,因为 SwiftKey 键盘无法卸载。
资料来源: