Los Teléfonos Samsung Galaxy bajo riesgo de falla de seguridad masiva

por Bitdefender Security Specialists, para 10 November 2016

Los investigadores de seguridad han hecho públicos detalles sobre una falla de seguridad que, según dicen, podría afectar a más de 600 millones de dispositivos móviles de Samsung en todo el mundo - incluyendo el Galaxy S6, recientemente lanzado al mercado.

El problema, según los investigadores de la compañía de seguridad NowSecure, se encuentra en el interior del Teclado SwiftKey pre-instalado en los dispositivos de Samsung.

Si se lo explota con éxito, la vulnerabilidad podría otorgar a los atacantes la posibilidad de tener acceso remoto a su dispositivo para espiar a través de su cámara o micrófono, el seguimiento de su ubicación física a través de GPS, la instalación de aplicaciones maliciosas sin conocimiento del usuario, el robo de información e incluso el hecho de poder espiar a sus mensajes y llamadas de voz.

 

Para colmo de males, la amenaza se agrava debido al hecho de que el teclado no se puede desactivar o desinstalar, e incluso si el teclado SwiftKey no es el teclado predeterminado en su dispositivo Samsung, todavía puede ser explotado.

En otras palabras - es un enorme y potencial riesgo de seguridad.

Entonces, ¿cuál es exactamente el problema con el teclado SwiftKey preinstalado en los dispositivos de Samsung?

Bueno, los investigadores de Nowsecure afirman que el teclado se actualiza automáticamente mediante la descarga de un archivo ZIP a través una conexión HTTP sin cifrado ni seguridad, en lugar de hacerlo vía HTTPS. La autenticidad de la actualización no es verificada, lo cual significa que un atacante podría potencialmente interceptar la descarga - tal vez cuando un objetivo esté utilizando un punto de acceso WiFi - y enviar el malware al teléfono, incluido dentro del archivo.

El proceso de actualización tiene acceso a todo el sistema, lo cual brinda a los atacantes la capacidad de sobrescribir archivos en el smartphone de Samsung e inyectar el malware.

NowSecure dice que informó a Samsung de la cuestión a finales de 2014, y que también ha informado al equipo de seguridad de Google Android.

Y aunque se cree que Samsung ha comenzado a proporcionar a los operadores móviles un parche para lo que ha sido llamado "Teclado Social Samsung con uso de SDK SwiftKey" a principios de 2015, es difícil para los usuarios de dispositivos móviles saber si su vehículo ha parcheado el problema y muchos clientes todavía encontrarse estar en riesgo:

"No se sabe si las aerolíneas han proporcionado el parche a los dispositivos en su red. Además, es difícil determinar el número de usuarios de dispositivos móviles aún siguen siendo vulnerables, dado el número de modelos de dispositivos y de operadores de redes a nivel mundial”.

SwiftKey ha respondido a las noticias de la vulnerabilidad, delegando la culpa a Samsung:

"Suministramos Samsung con la tecnología central para predecir palabras en sus teclados. Al parecer, la forma en que esta tecnología se ha integrado a los dispositivos Samsung introdujo la vulnerabilidad de la seguridad. Estamos haciendo todo lo posible para apoyar a nuestro socio Samsung en sus esfuerzos para resolver este importante problema de seguridad”.

 

"La vulnerabilidad en cuestión no es fácil de explotar: un usuario debe estar conectado a una red comprometida (como una red pública Wi-Fi falsa), donde un hacker, con las herramientas adecuadas, esté intentando tener acceso específicamente a su dispositivo. Entonces, este acceso sólo es posible si el teclado del usuario está realizando una actualización de idioma en ese específico momento, mientras está conectado a la red en peligro. "

SwiftKey argumenta que sus aplicaciones de teclado independiente, disponibles en Google Play y iOS App Store, no se han visto afectadas por la vulnerabilidad, pero esto es poco consuelo para los usuarios de Samsung quienes si se encuentran bajo riesgo. Lo sentimos mucho por los usuarios Samsung, pero la descarga de una versión segura de la aplicación desde la tienda de Google Play no los ayudará.

En el ínterin, mientras espera la confirmación de su compañía de teléfono móvil acerca de si usted está protegido o no, puede ser más prudente y asegurarse siempre de estar utilizando una VPN para cifrar su conexión a Internet. De hecho, esa es probablemente una buena idea para los tiempos que corren.

Para más información, visite el Bloog de NowSecure donde se enumeran algunos de los dispositivos de Samsung que se sabe han sido afectados, y el análisis técnico de su vulnerabilidad.

Bitdefender Security Specialists

Bitdefender Labs