Brutte notizie per i tanti possessori di un dispositivo firmato Samsung arrivano da Ryan Welton di NowSecure: il ricercatore avrebbe infatti scoperto una vulnerabilità nella tastiera SwiftKey pre installata in milioni di dispositivi Samsung (si tratta della tastiera stock basata su SwiftKey), che metterebbe a rischio la sicurezza di oltre 600 milioni di device.

Il problema segnalato è che la ricerca per l’aggiornamento dei pacchetti per le lingue non avverrebbe tramite una linea criptata, rendendo possibile utilizzare questa mancanza creando un spoof proxy server e inviando codice maligno in grado di non venir rilevato e di restare tranquillamente all’interno del dispositivo. Una volta arrivato a questo punto, sarebbe possibile continuare “l’attacco” esplorando liberamente il dispositivo senza che l’utente possa accorgersene.

Ovviamente, capite bene che un malintenzionato potrebbe avere così completo accesso a dati sensibili come password, codici bancari, mail e messaggi salvati nel nostro dispositivo, oltre ad essere in grado di monitorare ogni nostra attività.

Samsung è stata avvisata di questo problema lo scorso Novembre, e ha prontamente rilasciato un fix per i suoi dispositivi con Android 4.2 o superiore durante lo scorso Marzo. Quelli di NowSecure sono però convinti che la vulnerabilità esista ancora, e lo stesso Welton è stato in grado di provarlo oggi durante il Blackhat Security Summit di Londra su un Galaxy S6; il CEO di NowSecure è convinto che a soffrire di questa vulnerabilità siano diversi nuovi dispositivi del colosso coreano, come Galaxy Note 4 e Note 3 oltre alla famiglia di Galaxy S3, S4, S5, S6 e S6 Edge.

Il problema è davvero grosso, visto che gli utenti anche nel caso in cui non utilizzassero la tastiera di default, questa non potrebbe venir disinstallata dal dispositivo, rimanendo – secondo Welton – a rischio di attacchi.

Welton consiglia agli utenti di prestare attenzione, finché Samsung non deciderà di rilasciare un fix definitivo e funzionante; il malintenzionato deve essere collegato alla stessa rete wireless della vittima (l’attacco da remoto sarebbe possibile ma molto più complesso), il che rende più difficile essere vittima di attacchi se non si utilizzano WiFi pubblici.

Via