Samsung galaxy bị đe dọa bởi Dire Security Flaw

Samsung galaxy bị đe dọa bởi Dire Security Flaw
SYEVFAG.jpg
UPDATE: Trong một blog gửi 18 Tháng 6, Samsung thừa nhận lỗ hổng với sự tích hợp SwiftKey và cho biết nó sẽ được đưa ra một bản cập nhật an ninh "trong một vài ngày." Do các bản cập nhật sẽ sử dụng nền tảng bảo mật Knox của Samsung, được cài đặt trên tất cả các thiết bị Galaxy bắt đầu với S4, nó sẽ thông qua các nhà cung cấp và đi trực tiếp vào điện thoại.)
Chicago dựa trên công ty điện thoại di động an ninh NowSecure đã tìm thấy một lỗ hổng mà có thể cung cấp cho tin tặc kiểm soát gần như hoàn chỉnh hơn Galaxy S6, S5, S4 và S4 Mini thiết bị của Samsung, bao gồm camera và micro của điện thoại. Lỗ hổng này có thể ảnh hưởng lên đến 600 triệu thiết bị cầm tay, bắt nguồn từ phiên bản được cài đặt trước của bàn phím SwiftKey phổ biến của Samsung; Samsung không mã hóa các tập tin thực thi nó truyền tải như cập nhật cho người dùng.
Các lỗ hổng được công bố ngày hôm qua (16 tháng 6) tại hội nghị bảo mật Black Hat London, nhưng NowSecure nói nó thông báo Samsung trong tháng 12 năm 2014, và rằng các hãng sản xuất thiết bị cầm tay được phân phối một bản vá cho các nhà khai thác mạng di động đầu năm nay.
Tuy nhiên, có vẻ như không có cách nào mà một người dùng cuối có thể xác nhận rằng thiết bị của họ đã được vá bởi các nhà phân phối, cũng không phải bất kỳ phương pháp có sẵn giảm thiểu người sử dụng. NowSecure khuyên rằng người dùng Samsung Galaxy nên xem xét chuyển sang một thương hiệu điện thoại khác trong thời gian này. (Samsung đã không ngay lập tức đáp ứng với yêu cầu bình luận từ Hướng dẫn của Tom.)
HƯỚNG DẪN BẢO MẬT ĐIỆN THOẠI : NHỮNG THỨ BẠN CẦN BIẾT.
Tin tặc có thể khai thác lỗ hổng này để tiến hành các cuộc tấn công man-in-the-middle trên các thiết bị Samsung hoạt động trên một mạng Wifi không có bảo đảm, hoặc thiết lập các trạm gốc di động giả để làm như vậy. Những kẻ tấn công sẽ nhắc nhở các ứng dụng bàn phím Samsung để chấp nhận và cài đặt một tập tin cập nhật độc hại.
Bởi vì các ứng dụng bàn phím (khác từ các ứng dụng SwiftKey độc lập có sẵn trong cửa hàng Google Play) chạy như một người dùng đặc biệt, nó có thể tiếp cận nhiều hơn với các hệ điều hành Android hơn là một ứng dụng thường xuyên sẽ, và một bản cập nhật độc hại sẽ biến ứng dụng bàn phím thành siêu phần mềm độc hại có khả năng thực hiện gần như bất cứ điều gì. Một kẻ tấn công có thể nhìn trộm qua camera của bạn, lắng nghe microphone của bạn (các cuộc gọi của bạn, ví dụ), truy cập thu phát GPS của bạn để theo dõi vị trí của bạn, cài đặt các ứng dụng độc hại hơn và truy cập hình ảnh được lưu trữ trên thiết bị của bạn.


Việc cập nhật các ứng dụng SwiftKey độc lập là vô nghĩa, vì nó là riêng biệt từ các bàn phím gắn liền Samsung (mà không thể được gỡ bỏ), như là việc chuyển đổi sang bàn phím mặc định, kể từ khi bàn phím Samsung sẽ tiếp tục chạy trong nền.
Kể từ khi một miếng vá cho lỗ hổng tồn tại cụ thể này, và sự khai thác cho đến nay chỉ là một bằng chứng của khái niệm, dường như không có nhiều điều để lo lắng.
Thật không may, có rất nhiều cơ hội cho những người bắt chước hacker, như NowSecure đã đăng mã đằng sau việc khai thác của mình. Hơn nữa, các nhà khai thác mạng di động có tiếng là chậm đưa ra bản cập nhật, và không thông báo cho người dùng cuối của những gì đang được cố định khi cập nhật được đưa ra.
Theo NowSecure, tính đến tháng 16, các thiết bị sau đây đã không nhận được rằng bản vá từ các nhà cung cấp mạng di động của họ:

  • Samsung Galaxy S6 on Verizon
  • Samsung Galaxy S6 on Sprint
  • Samsung Galaxy S5 on T-Mobile
  • Samsung Galaxy S4 Mini on AT&T
Khi cho thêm một chục thiết bị Galaxy vào các nhà cung cấp lớn có thể bị tổn thương, các công ty vẫn chưa kiểm tra chúng. Nhưng trong báo cáo kỹ thuật của mình, NowSecure có một số lời khuyên rất thẳng thừng cho tất cả các chủ sở hữu của Samsung Galaxy S6, S5, S4 và S4 Mini điện thoại thông minh: "Tránh các mạng Wi-Fi không an toàn, sử dụng một thiết bị di động khác nhau và liên lạc với hãng để biết thông tin và vá thời gian. "
 
Top