本网站可以从本页的链接获取会员委员会。 使用条款.

从现在开始的新研究表明三星手机中的临界缺陷’S留下了估计的6亿台设备容易受到简单的中间风格的黑客攻击。这是一个’第一次三星’安全实践的糟糕是今年的新闻,但这种移动缺陷矮人 智能电视加密问题 我们介绍了这个春天。然而,问题具有相同的根本原因— 不存在加密实践 和安全措施不佳。

在这种情况下,三星发布了自己版本的SwiftKey,一个Android键盘。 SWIFTKEY.’S开发人员已表示,该错误不存在于自己的代码版本中,意思是三星负责创建和分发缺陷。

安卓data.

图片来自 现代化

SWIFTKEY.’更新过程在后台无形地运行,但它’s在系统用户权限级别运行。那’距离root Access的一步之遥,它给出了绕过安全检查和保护的过程权限,否则可能会阻止其操作。那里’在文件检查或确认的方式很少—更新过程对ZIP文件执行哈希检查,但研究人员已经发现了如何绕过它。

因为三星在纯文本中执行所有这些,它’对于在同一WiFi网络上的任何人来说,S琐碎的人能够执行经典的中间攻击,并使用相同的SHA1哈希服务于受感染的文件。然后,这可以用于监视相机,麦克风,读取消息和安装应用程序,所有情况都没有用户意识到它。因为swiftkey可以’卸载T,任何Galaxy S5或S6所有者都可能受到影响。不使用键盘’t help, either —它仍然可以检查背景更新和它’每次这样做时都会脆弱。

Android Ecosystem基本上是不足的

几个月前,我们涵盖了谷歌’s decision to 停止修补旧版本的Android尽管如何销售使用这些版本的设备。公司最常见的防御之一是Google应该’为其自己的操作系统编写补丁,因为它不起作用’t控制分配平台,可以’T强制OEM实际推出更新。

三星现在被困在类似的船上。通过所有帐户,公司实际上修复了1月份的SwiftKey错误,但不是单个载体尚未包含修复程序。这意味着与其中一个设备的每个人都易受相当琐碎的麻省理工具攻击。虽然三星值得一大块责任,但没有检查自己的安全措施’不是唯一的错误机构。我们在这里看到的是任何特定级别都不认真对待安全的最终结果。

这种缺乏安全性最好的做法是一个原因 物联网 可能无法起飞。在一个设备令人难以置信的篡改或黑客的世界中,有益于“dumb”产品可以快速压倒铃铛,口哨制造商试图坚持各种各样的“smart”硬件。随着事情的立场,带有令人难以置信的安全实现的设备船舶,以及无线运营商的唯一响应是坐在他们的集体拇指上。

如果您拥有三星Galaxy设备,截至今天,那么’绝对没有你能做的事情来关闭这个安全漏洞。根肢删除键盘或安装氰化物可能会照顾问题,但缺乏,每个人都被困在一起。