Пользуетесь смартфоном Samsung? Есть вероятность, что хакеры подсматривают за вами через камеру аппарата, подслушивают через микрофон, читают СМС и незаметно устанавливают вредоносное ПО. По крайней мере, именно это было продемонстрировано накануне на хакерской конференции BlackHat в Лондоне.
Уязвимость, обнаруженная экспертом компании NetSecure, скрывается в механизме обновления модифицированной Samsung версии экранной клавиатуры SwiftKey. Эта клавиатура используется по умолчанию на смартфонах Samsung Galaxy S6, Galaxy S5 и других популярных моделях. По утверждению NetSecure, уязвимость может затрагивать до 600 миллионов устройств.
Получая обновления языковых модулей, ПО запрашивало и получало их без шифрования. Это позволило Райану Велтону из NetSecure создать фальшивый прокси-сервер, отправляющий на смартфон под видом обновлений вредоносное ПО. Дальнейшее - получение доступа к камерам, микрофону и памяти устройства, скачивание контактов, паролей, информации банковских счетов - было бы для злонамеренных хакеров вполне простой задачей.
NowSecure предупредила Samsung об уязвимости еще в ноябре прошлого года. Производитель смартфонов уведомил фирму, что работает над устраняющим “дыру” патчем и в итоге предоставил его для операторских смартфонов на Android версии 4.2 и выше в конце марта. Однако, утверждают эксперты по безопасности, в новых устройствах - в частности, Galaxy S6 для американских операторов Sprint и Verizon - проблема присутствует до сих пор. В том, что она устранена на других устройствах, у исследователей уверенности также нет.
Разработчики клавиатуры SwiftKey, которую Samsung лицензировала для своих устройств, заявили в интервью Forbes, что в выложенных в Google Play и AppStore версиях приложения уязвимость отсутствует. В то же время, простая замена штатной клавиатуры Samsung на версию SwiftKey из Google Play уязвимость не устранит, необходимо обновление прошивки устройства. Удалить штатную клавиатуру также невозможно. Ту же самую уязвимость эксперты NetSecure обнаружили в популярном развлекательном приложении “Говорящий кот Том”.
Единственным “утешением” для владельцев топовых устройств Samsung является тот факт, что для исходной атаки на смартфон хакеру необходимо быть подключенным к той же сети Wi-Fi, что и жертва. Впрочем, полностью удаленные атаки тоже возможны - путем подмены адресов DNS, взлома роутера или через атаку на серверы интернет-провайдера.