Samsung Swiftkey sérülékenység (alapértelmezett Samsung billentyűzet)

CH azonosító

CH-12342

Angol cím

Samsung Swiftkey vulnerability (default Samsung keyboard)

Felfedezés dátuma

2015.06.15.

Súlyosság

Magas

Érintett rendszerek

Samsung

Érintett verziók

Samsung eszközök alapértelmezett Swiftkey billentyűzettel:
Galaxy S6 Telenor Ismeretlen
Galaxy S6 T-Mobil Ismeretlen
Galaxy S6 Vodafone Ismeretlen
Galaxy S5 Vodafone Ismeretlen
Galaxy S5 Telenor Ismeretlen
Galaxy S5 T-Mobil Ismeretlen
Galaxy S4 Telenor Ismeretlen
Galaxy S4 T-Mobil Ismeretlen
Galaxy S4 Vodafone Ismeretlen
Galaxy S4 Mini T-Mobil Ismeretlen
Galaxy S4 Mini Vodafone Ismeretlen
Galaxy S4 Mini Telenor Ismeretlen

Összefoglaló

Egy távoli támadó, aki képes a felhasználó telefonjának hálózati forgalmát irányítani, manipulálni tudja a frissítési mechanizmusokat, és tetszőleges kódot futtathat a Samsung eszközön.

Leírás

A SwiftKey alapértelmezésben a használt beviteli eszköz a Samsung S szériás mobiltelefonokon. A szoftvert a Samsung privát kulccsal írja alá és a legmagasabb jogosultságokkal fut. A sérülékenység automatikusan kihasználható minden újraindulásnál ill. az alkalmazás frissítésénél. A támadás indítható közelben kapcsolódó Wi-Fi pontokról, adótornyokról vagy helyi hálózati kapcsolatokról. Valódi távoli támadásról akkor beszélhetünk, ha DNS-eltérítést, csomag befecskendezést, ARP fertőzést hajtanak végre.

Sikeres támadás esetén a következőket érhetik el:

  • Szenzorok, erőforrások elérése (GPS, kamera, mikrofon)
  • Titokban telepíthet kártékony alkalmazásokat
  • A telefon beállításait, működését módosíthatja
  • Lehallgathatja a kimenő/bejövő üzeneteket, hívásokat
  • Bizalmas, személyes adatokhoz férhet hozzá

Megoldás

Ismeretlen

Megoldás

  • Kerülje a nem megbízható hálózatokhoz való csatlakozást.
  • A gyártó közleménye szerint a 06.22-ei héten várható javítás, amely a Knox rendszeren keresztül válik majd letölthetővé. Amennyiben az automatikus frissítés engedélyezve van a felhasználók eszközein, a frissítés önállóan fog települni. Azokon az eszközökön, amelyeken nincs telepítve a Knox alkalmazás később, egy frissítés keretében lesz elérhető a biztonsági javítás.

Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »