У смартфонов существует не так много путей, чтобы подхватить вредоносное приложение, тем более что в официальном магазине уже давно и успешно борятся с недобросовестными разработчиками. Так что опытного пользователя страшилками о слабой безопасности Android уже давно не напугать. Однако казусы всё же случаются, и особенно неприятно, когда уязвимость приходит вместе с предустановленным производителем софтом.
Согласно опубликованному компанией NowSecure докладу, в предустановленной на некоторых смартфонах Samsung Galaxy клавиатуре SwiftKey найдена критическая уязвимость, которая ставит под удар около 600 миллионов устройств.
Примечательно, что и Android-, и iOS-версия приложения, доступные в официальных магазинах, не содержат данной уязвимости. Другими словами, уязвимость проявляется только в предустановленной на устройства Samsung версии сторонней клавиатуры.
Сообщается также, что NowSecure обнаружила данную угрозу еще в декабре 2014 года, о чем, само собой, незамедлительно сообщила Samsung. Южнокорейский производитель, в свою очередь, якобы направил операторам патч с исправлением. Однако в NowSecure утверждают, что большинство устройств эту «заплатку» так и не получили.
В частности, Galaxy S6 от Verizon и Sprint, Galaxy S5 от T-Mobile и Galaxy S4 от AT&T всё еще уязвимы. Статус остальных телефонов, к сожалению, специалистам по безопасности не известен.
Собственно сама угроза заключается в том, что предустановленная клавиатура SwiftKey может использоваться злоумышленниками для удаленного выполнения кода с привилегиями системного приложения. Таким образом, они могут получать доступ абсолютно к любой информации на устройстве: от фотографий на внутреннем хранилище смартфона до звука с микрофона или изображения с камер.
Причем для получения доступа хакерам достаточно лишь подключения устройства к незащищенной Wi-Fi-сети.
Удалить предустановленную SwiftKey, являющуюся системным приложением, естественно, нельзя. Единственное, что могут посоветовать специалисты, — избегать небезопасных Wi-Fi-сетей или пользоваться другим устройством до получения патча от производителя или оператора.
Взято с androidinsider.ru
Comments