Samsung Swiftkey sérülékenység (alapértelmezett Samsung billentyűzet)

CH azonosító

CH-12342

Angol cím

Samsung Swiftkey vulnerability (default Samsung keyboard)

Felfedezés dátuma

2015.06.15.

Súlyosság

Magas

Érintett rendszerek

Samsung

Érintett verziók

Samsung eszközök alapértelmezett Swiftkey billentyűzettel:
Galaxy S6 Telenor Ismeretlen
Galaxy S6 T-Mobil Ismeretlen
Galaxy S6 Vodafone Ismeretlen
Galaxy S5 Vodafone Ismeretlen
Galaxy S5 Telenor Ismeretlen
Galaxy S5 T-Mobil Ismeretlen
Galaxy S4 Telenor Ismeretlen
Galaxy S4 T-Mobil Ismeretlen
Galaxy S4 Vodafone Ismeretlen
Galaxy S4 Mini T-Mobil Ismeretlen
Galaxy S4 Mini Vodafone Ismeretlen
Galaxy S4 Mini Telenor Ismeretlen

Összefoglaló

Egy távoli támadó, aki képes a felhasználó telefonjának hálózati forgalmát irányítani, manipulálni tudja a frissítési mechanizmusokat, és tetszőleges kódot futtathat a Samsung eszközön.

Leírás

A SwiftKey alapértelmezésben a használt beviteli eszköz a Samsung S szériás mobiltelefonokon. A szoftvert a Samsung privát kulccsal írja alá és a legmagasabb jogosultságokkal fut. A sérülékenység automatikusan kihasználható minden újraindulásnál ill. az alkalmazás frissítésénél. A támadás indítható közelben kapcsolódó Wi-Fi pontokról, adótornyokról vagy helyi hálózati kapcsolatokról. Valódi távoli támadásról akkor beszélhetünk, ha DNS-eltérítést, csomag befecskendezést, ARP fertőzést hajtanak végre.

Sikeres támadás esetén a következőket érhetik el:

  • Szenzorok, erőforrások elérése (GPS, kamera, mikrofon)
  • Titokban telepíthet kártékony alkalmazásokat
  • A telefon beállításait, működését módosíthatja
  • Lehallgathatja a kimenő/bejövő üzeneteket, hívásokat
  • Bizalmas, személyes adatokhoz férhet hozzá

Megoldás

Ismeretlen

Megoldás

  • Kerülje a nem megbízható hálózatokhoz való csatlakozást.
  • A gyártó közleménye szerint a 06.22-ei héten várható javítás, amely a Knox rendszeren keresztül válik majd letölthetővé. Amennyiben az automatikus frissítés engedélyezve van a felhasználók eszközein, a frissítés önállóan fog települni. Azokon az eszközökön, amelyeken nincs telepítve a Knox alkalmazás később, egy frissítés keretében lesz elérhető a biztonsági javítás.

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »