חוקרי אבטחה חשפו זה עתה אפגיעות עצומהבסמארטפונים של סמסונג שמעמיד מאות מיליוני מכשירים בסיכון להתקפה שעלולה לסכן נתונים אישיים - כולל שיחות טלפון - המאוחסנים במכשיר.
למרות שהפגם נובע מהאופן שבו בחרה סמסונג ליישם את תוכנת המקלדת של SwiftKey במכשיריה, לפי שתי החברות, אלו עם מכשיר מושפע נמצאים בסיכון גם אם הם משתמשים במקלדת אחרת, אומרים חוקרי אבטחה. ורשימת המכשירים המושפעים היא ארוכה, עם הרבה מספינות הדגל החדשות של סמסונג ברשימה.
[seealso URL= "https://veit.uno/tech/amandine/2015/06/17/samsung-phones-security-flaw"]
בין אם אתה רוצה לדעת אם הטלפון החכם שלך נמצא בסיכון, או מה אתה צריך לעשות כדי להגן על עצמך, הנה מבט על כל מה שאתה צריך לדעת על פגיעות האבטחה עד כה.
עד כמה גרועה הפגיעות הזו?
כדי להיות ברור, הפגיעות היא גם רחבה - עם לפחות 600 מיליון, ואולי יותר, מכשירים מושפעים - וגם חמורה. אם הפגם מנוצל (עוד על איך זה עובד עוד מעט) אז תוקף יוכל לקבל גישה לחיישנים של מכשיר, כולל ה-GPS, המצלמה והמיקרופון, להתקין תוכנות זדוניות ואפילו להאזין לשיחות טלפון ולהודעות, בהתאםדִוּוּחַ. הניצול עשוי גם לאפשר לתוקף להשיג תמונות, הודעות ונתונים אישיים אחרים המאוחסנים במכשיר.
NowSecure, חברת המחקר שגילתה את הפגיעות, פרסמה תיאור טכני מפורט של הפגם וכיצד ניתן לנצל אותו.כָּאן.
האם אני בסיכון?
כפי שציינו אצלנופוסט קודם, המכשירים החוקרים ב-NoowSecure אומרים שהושפעו הם ארוכים להפליא, הרשימה כוללת את ה-Galaxy S6, S5, S4 ו-S4 Mini מבית Verizon, AT&T, Sprint ו-T-Mobile. ה-Galaxy S III מושפע גם כן, אם כי לא ברור אילו דגמי ספקים. לכל המכשירים הללו יש את הגרסה של טכנולוגיית SwiftKey הכוללת את הפגיעות. NowSecure אומר כי ייתכן שגם מכשירים אחרים מושפעים.
...אבל אל תיבהל עדיין
חשוב לציין, כפי שאמר ג'ו בריידווד, CMO של SwiftKey, ל-Mashable Wednesday, הפגיעות, על אף שהיא רחבה, היא "בסיכון נמוך" יחסית, כלומר, רוב המשתמשים עם המכשירים המושפעים לא צפויים להיתקל בתרחיש הדרוש על מנת שתוקף יוכל לנצל את פְּגָם.
נקודה שהבהירה SwiftKey בהצהרה ביום רביעי:
הפגיעות המדוברת אינה קלה לניצול: משתמש חייב להיות מחובר לרשת שנפרצה (כגון רשת Wi-Fi ציבורית מזויפת), שבה האקר עם הכלים הנכונים התכוון במיוחד לקבל גישה למכשיר שלו. גישה זו אפשרית אז רק אם המקלדת של המשתמש מבצעת עדכון שפה באותו זמן ספציפי, בעודה מחוברת לרשת שנפרצה.
מה אם אין לי מכשיר מושפע אבל אני משתמש בגרסת iOS או Android של SwiftKey?
אם הורדתם את אפליקציית המקלדת של SwiftKey מה-App StoreאוֹGoogle Play, אז אין לך מה לדאוג. הגרסה הצרכנית של האפליקציה של החברה אינה פגיעה לסוג זה של ניצול, על פי החוקרים ב-NowSecure ונציגי SwiftKey.
SwiftKey מעמידה את הטכנולוגיה הבסיסית שלה לזמינה לצדדים שלישיים - כמו סמסונג - באמצעותהערכת פיתוח תוכנה(SDK). זה מאפשר לחברות לנצל את חיזוי המילים ופריסות המקלדת של SwiftKey מחוץ לאפליקציית SwiftKey. SwiftKey אמרה שהמקור לבעיה נובע מהאופן שבו סמסונג הטמיעה את התוכנה, ולא מה-SDK עצמו.
כמה זמן זה כבר בעיה?
לא לגמרי ברור כמה זמן זה כבר בעיה. NowSecureסיפרהוול סטריט ג'ורנל גילה את הפגיעות לראשונה בנובמבר 2014, והוא התריע על סמסונג זמן קצר לאחר מכן, שאמרה בתחילה שהם יצטרכו שנה שלמה כדי לטפל בבעיה (עמדה שהיא שינתה מאוחר יותר). אבל בהתחשב בכך שארבעת הדורות האחרונים של ספינות הדגל של החברה - ה-S6, S5, S4 ו-S III - ידועים כמושפעים, יתכן מאוד שהפגיעות לא התגלתה במשך זמן מה.
אז מה סמסונג עושה כדי לטפל בזה?
ב אהַצהָרָה, דובר סמסונג אמר שהחברה תוציא עדכון אבטחה באוויר דרך שלהנוקספלטפורמת אבטחה במהלך הימים הקרובים.
ל-Samsung KNOX יש את היכולת לעדכן את מדיניות האבטחה של הטלפונים, דרך האוויר, כדי לבטל כל פגיעות פוטנציאלית הנגרמת על ידי בעיה זו. עדכוני מדיניות האבטחה יתחילו לצאת בעוד מספר ימים. בנוסף לעדכון מדיניות האבטחה, אנו עובדים גם עם SwiftKey כדי לטפל בסיכונים פוטנציאליים בעתיד.
נוקס אפוי ברבים מהמכשירים החדשים יותר של סמסונג וזמין גם כאפליקציה עצמאית בGoogle Play. עם זאת, לא כל המכשירים המושפעים, כולל ה-Galaxy S III וגרסה מסוימת של ה-S4 וה-S4 Mini, תומכים ב-Knox. בנוסף, גם תצורות מסוימות של ה-Galaxy S5 וה-S6לא תומךנוקס, לפי סמסונג.
סמסונג לא חשפה מה היא תעשה כדי לטפל במכשירים שאינם תומכים ב-Nox. החברה אמרה בעבר ל-NoowSecure שהיא תפרוס עדכוני אבטחה באמצעות עדכוני ספק, אם כי NowSecure אמרה שהיא עדיין לא ראתה שום סימן להתפשטותם.
סמסונג לא הגיבה מיד לבקשתו של Mashable להבהיר כיצד העדכונים יתגלגלו או כיצד היא תפרוס תיקוני אבטחה מחוץ לנוקס.
עדכון, 18 ביוני, 13:00 בצהריים:סמסונגאושר ביום חמישיהוא ישחרר תיקון אבטחה למכשירים שאינם מסוגלים לקבל עדכוני אבטחה דרך Knox עם עדכון קושחה קרוב. החברה לא סיפקה פרטים לגבי תזמון העדכון, אם כי היא ציינה שההשקה תהיה תלויה במכשיר של המשתמשים, בספק ובגורמים אחרים.
מה עוד אני יכול לעשות?
למרבה הצער, עד שסמסונג תוציא עדכון אבטחה, יש מעט בעלים של מכשירים מושפעים שיכולים לעשות, מלבד מכשיר חדש. מכיוון שהניצול מסתמך על חיבור לרשת לא מאובטחת, הדבר הטוב ביותר שאנשים יכולים לעשות,מומחי אבטחהנאמר, היא להימנע מחיבור לרשתות אלחוטיות לא מהימנות או לא מאובטחות. בהגדרות ה-Wi-Fi של המכשיר שלך, עליך "לשכוח" כל רשת שאינך בטוח שהיא מאובטחת, ולכבות חיבורים אוטומטיים לרשתות פתוחות.
ב אהַצהָרָהביום חמישי, סמסונג ציינה שמשתמשים צריכים לבדוק שוב את ההגדרות שלהם כדי לוודא שהם מוגדרים לקבל באופן אוטומטי עדכוני אבטחה.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.