Artikel

Samsungs tangentbord hade ett utnyttjande som du förmodligen inte behöver oroa dig för

protection click fraud

Uppdatering 19 juni: Samsung har detaljerat vad du kan göra för se till att du får fixen för exploateringen.

Uppdatering 18 juni: Berättar Samsung Android Central att den förbereder en säkerhetsuppdatering som inte behöver vänta på en fullständig systemuppdatering från operatörerna.

Samsungs lagertangentbord - som i det som levereras på sina telefoner - är föremålet idag för en bit från säkerhetsföretaget Nu säker som beskriver ett fel som har möjlighet att låta koden köras på distans på din telefon. Samsungs inbyggda tangentbord använder SwiftKey programvaruutvecklingssats för förutsägelse och språkpaket, och det var där exploateringen hittades.

Nu säker har rubriker hela saken med "Samsung Keyboard Security Risk Disclosed: Over 600M + Devices Worldwide Impacted." Det är skrämmande saker. (Speciellt när den innehåller ljusröda bakgrunder och läskiga bilder av det som i allmänhet kallas ett dött ansikte.)

Verizon erbjuder Pixel 4a för bara $ 10 / månad på nya obegränsade linjer

Så behöver du oroa dig? Antagligen inte. Låt oss bryta ner det.

Det första är det första: Det har bekräftats för oss att vi pratar om Samsungs tangentbord på lager Galaxy S6, Galaxy S5, Galaxy S4 och GS4 Mini - och inte den version av SwiftKey som du kan ladda ner från Google Play eller Apple App Store. Det är två mycket olika saker. (Och om du inte använder en Samsung-telefon gäller naturligtvis inget av detta för dig ändå.)

Vi nådde ut till SwiftKey, vilket gav oss följande uttalande:

Vi har sett rapporter om ett säkerhetsproblem relaterat till Samsung-tangentbordet som använder SwiftKey SDK. Vi kan bekräfta att SwiftKey Keyboard-appen som är tillgänglig via Google Play eller Apple App Store inte påverkas av denna sårbarhet. Vi tar rapporter om detta sätt på allvar och undersöker för närvarande ytterligare.

Vi kontaktade också Samsung tidigare på dagen men har ännu inte fått någon kommentar. Vi uppdaterar om och när vi får en.

Läser igenom Nu är säker teknisk blogg om exploateringen vi kan få en glimt av vad som händer. (Om du läser det själv, notera att där de säger "Swift" betyder de "SwiftKey.") Om du är ansluten till en osäker åtkomstpunkt (till exempel ett öppet Wifi-nätverk) är det möjligt för någon att fånga upp och ändra SwiftKey-språkpaketen när de uppdateras (vilket de regelbundet gör av uppenbara skäl - förbättrad förutsägelse och vad inte), skicka din telefondata från angripare.

Att kunna piggyback är dåligt. Men återigen är det beroende av att du befinner dig i ett osäkert nätverk i första hand (vilket du verkligen inte borde vara - undvik offentliga hotspots som inte använder trådlös säkerhet eller överväga en VPN). Och någon som är där för att göra något illaluktande i första hand.

Och det beror på att du har en enhet som inte har patchats. Som Nu säker själv påpekar, har Samsung redan lämnat in korrigeringsfiler till transportörerna. Det har bara ingen aning om hur många som har tryckt på plåstret, eller i slutändan hur många enheter som fortfarande är sårbara.

Det är många variabler och okända som i slutändan lägger till en annan akademisk exploatering (i motsats till en som har verkliga konsekvenser) som verkligen behöver till (och har lappats), även om det understryker vikten av operatörerna som kontrollerar uppdateringar till telefoner i USA för att få uppdateringar skjuts ut mer snabbt.

Uppdatering 17 juni: SwiftKey, i ett blogginlägg, säger:

Vi förser Samsung med kärnteknologin som driver ordförutsägelserna på tangentbordet. Det verkar som hur tekniken integrerades på Samsung-enheter införde säkerhetsproblemet. Vi gör allt vi kan för att stödja vår långvariga partner Samsung i deras ansträngningar för att lösa denna dunkla men viktiga säkerhetsfråga.

Sårbarheten i fråga utgör en låg risk: en användare måste vara ansluten till ett komprometterat nätverk (som t.ex. falskt offentligt Wi-Fi-nätverk), där en hackare med rätt verktyg specifikt har tänkt att få tillgång till sitt enhet. Denna åtkomst är då endast möjlig om användarens tangentbord utför en språkuppdatering vid den specifika tiden medan den är ansluten till det komprometterade nätverket.

Har du lyssnat på veckans Android Central Podcast?

Android Central

Varje vecka ger Android Central Podcast dig de senaste tekniska nyheterna, analyserna och hot-take, med bekanta medvärdar och specialgäster.

  • Prenumerera i Pocket Cast: Audio
  • Prenumerera på Spotify: Audio
  • Prenumerera i iTunes: Audio

Vi kan tjäna en provision för inköp med våra länkar. Läs mer.

Det här är de bästa trådlösa öronsnäckorna du kan köpa till varje pris!
Det är dags att klippa sladden!

Det här är de bästa trådlösa öronsnäckorna du kan köpa till varje pris!

De bästa trådlösa öronsnäckorna är bekväma, låter fantastiskt, kostar inte för mycket och sitter lätt i fickan.

Allt du behöver veta om PS5: Släppdatum, pris och mer
Nästa generation

Allt du behöver veta om PS5: Släppdatum, pris och mer.

Sony har officiellt bekräftat att de arbetar på PlayStation 5. Här är allt vi vet om det hittills.

Nokia lanserar två nya budget Android One-telefoner under 200 dollar
Nya Nokias

Nokia lanserar två nya budget Android One-telefoner under 200 dollar.

Nokia 2.4 och Nokia 3.4 är de senaste tillskotten till HMD Globals budget smartphone-sortiment. Eftersom de båda är Android One-enheter får de garanterat två stora OS-uppdateringar och regelbundna säkerhetsuppdateringar i upp till tre år.

Säkra ditt hem med dessa SmartThings dörrklockor och lås
Ding Dong - dörrar låsta

Säkra ditt hem med dessa SmartThings dörrklockor och lås.

En av de bästa sakerna med SmartThings är att du kan använda en massa andra enheter från tredje part på ditt system, dörrklockor och lås ingår. Eftersom de alla i huvudsak delar samma SmartThings-stöd har vi fokuserat på vilka enheter som har de bästa specifikationerna och tricksna för att motivera att de läggs till i din SmartThings-arsenal.

instagram story viewer