広告を閉じる

Galaxy S6マガジンセキュリティ研究者が、サムスンのデフォルトキーボードにソフトウェアのバグがあり、600億台以上のスマートフォンがハッキングの危険にさらされているのを発見した。 NowSecure の Ryan Welton 氏は、数百万台の Samsung 製携帯電話にプリインストールされている SwiftKey キーボードの脆弱性について詳しく説明しました。更新の形式での言語パックの検索とダウンロードは、暗号化された接続では行われず、プレーン テキストとしてのみ送信されます。

したがって、ウェルトン氏は、スプーフィング プロキシ サーバーを作成し、悪意のあるコードがデバイス上に残っていることを確認するデータ検証とともに、脆弱なデバイスに悪意のあるコードを送信することで、この脆弱性を悪用することができました。 ウェルトン氏が侵害された携帯電話にアクセスできるようになると、すぐにデバイスを使用し始めることができました。 ユーザーがそれを知ることができるように。攻撃者がセキュリティ上の欠陥を悪用すると、テキスト メッセージ、連絡先、パスワード、銀行口座のログインなどの機密データが盗まれる可能性があります。 言うまでもなく、このバグはユーザーの追跡にも悪用される可能性があります。

サムスンはすでに昨年 11 月にこの問題についてコメントしており、このエラーは次のデバイスで修正されると主張しました。 Android今年 4.2 月に om XNUMX 以降。とにかく、NowSecure は欠陥がまだ存在すると述べており、ウェルトン氏はスマートフォンに関するロンドン セキュリティ サミットでそれを実証しました Galaxy Verizon の S6 ということで再び注目を集めました。

NowSecure の Andrew Hoog 氏は、この欠陥は、次のようないくつかの主要な比較的最近のデバイスで悪用される可能性があると考えています。 Galaxy 注3、注4、 Galaxy S3、S4、S5など Galaxy S6とS6エッジ。ウェルトン氏は、ユーザーがサムスンのキーボードを使用していない場合でも、キーボードはアンインストールできないため、機密データが悪用されたり盗まれたりするリスクが依然として存在すると述べているため、検討する価値はあるとしている。

サムスンが公式修正を発表するまで、ウェルトン氏はスマートフォン所有者に推奨 Galaxy 攻撃の可能性を最小限に抑えるために、認識されないオープン WiFi ネットワーク上で使用する場合は十分に注意してください。潜在的なハッカーがデータを盗むには、スマートフォン ユーザーと同じネットワーク上にいる必要があります。リモート悪用は、リモート ルーターからのデータを含む DNS サーバーを占拠することによってのみ可能になりますが、幸いにもこれも簡単ではありません。

サムスンは現在の状況についてコメントしていない。

Galaxy S6タッチウィズ

*ソース: SamMobile

今日最も読まれた記事

.