
La vulnerabilidad ha sido hallada en el mecanismo de actualización de una versión personalizada por Samsung de SwiftKey, disponible en los modelos Galaxy S6, S5, S4 y S4 Mini, incluyendo variantes.
Cuando se descargan las actualizaciones, los smartphones de Samsung no cifran los ficheros ejecutables, permitiendo a los atacantes poder modificar el tráfico de subida y reemplazar los ficheros legítimos por otros maliciosos.
Los smartphones Samsung que incorporan el teclado IME, así como el personalizado basado en SwiftKey, consultan periódicamente a un servidor autorizados para ver las actualizaciones disponibles para la aplicación de teclado o los paquetes de idiomas que lo acompañan.
Los atacantes pueden realizar un ataque man-in-the-middle para suplantar el servidor e inyectar software malicioso en los paquetes de idioma. Debido a que los dispositivos Samsung elevan mucho los privilegios en las actualizaciones, el software malicioso podría hacer una derivación y afectar a todo el sistema operativo. El fichero ZIP se envía por un canal que no está cifrado con TLS, quedando expuesto a los hackers para que intercepten la conexión y puedan cambiar el fichero legítimo por otro malicioso.
El investigador que ha descubierto el fallo, que se llama Ryan Welton y trabaja para NowSecurity, ha publicado un vídeo en el cual demuestra el bug con un Samsung Galaxy S5 interceptando las conexiones a través de Wi-Fi.
Por otro lado se confirma que la versión oficial de SwiftKey no está afectado por este bug, así que las personas que lo hayan descargado desde Google Play y no les ha venido preinstalado en un smartphone Samsung pueden estar tranquilas.
No hay comentarios:
Publicar un comentario