nrk.no

600 millioner Samsung-telefoner vidåpne for hacking

Kategori: Mobil

Demonstrasjon av hvordan SwiftKey-sårbarheten kan utnyttes på Samsung-telefoner ble vist fram under BlackHat-konferansen i London på tirsdag.
Demonstrasjon av hvordan SwiftKey-sårbarheten kan utnyttes på Samsung-telefoner ble vist fram under BlackHat-konferansen i London på tirsdag.

En ny sårbarhet avdekket i Samsung-telefoner gjør at hackere kan få tilgang til alt fra kamera, mikrofon, tekstmeldinger og lytte til telefonsamtaler.

Alt uten at brukerne aner noe som helst.

I følge forsker Ryan Welton hos sikkerhetsselskapet NowSecure kan over 600 millioner Samsung-telefoner være rammet av feilen.

SwiftKey-tastaturet

Sårbarheten som gjør dette mulig ligger i oppdateringsmekanismen til den Samsung-tilpassede-versjonen av tastaturet SwiftKey.

Dette tastaturet er tilgjengelig som standard på Samsung Galaxy S6, S5 og en rekke andre Galaxy-modeller.

SwiftKey

Når Samsung-telefonen oppdateres krypteres ikke filen som lastes ned, noe som gir en hacker som kontrollerer nett-tilkoblingen din – som for eksempel et trådløst nett – muligheten til å endre hvilken fil som sendes og kjøres på telefonen.

Denne angrepsformen er kjent som «man-in-the-middle attack«.

Sårbarheten ble første gang vist fram av Welton på sikkerhetskonferansen Blackhat i London på tirsdag, og en video av hvordan det hele fungerer kan du se her:

Samsung jobber med en sikkerhetsoppdatering

Forskerne hos NowSecure påpeker at Samsung sendte ut en patch til nettverksoperatørene allerede tidlig i 2015, men at det er ukjent for dem om operatørene så har pushet dette ut til sine kunder i form av en oppdatering.

Via Samsung Norges kommunikasjonsbyrå får vi tilsendt følgende uttalelse fra Samsung:

Samsung takes emerging security threats very seriously. We are aware of the recent issue reported by several media outlets and are committed to providing the latest in mobile security.

Samsung KNOX has the capability to update the security policy of the phones, over-the-air, to invalidate any potential vulnerabilities caused by this issue. The security policy updates will begin rolling out in a few days.

In addition to the security policy update, we are also working with SwiftKey to address potential risks going forward.

Det er altså mye som tyder på at ingen av Samsung-telefonene som er utsatt for denne sårbarheten er patchet fra Samsungs side, men at de jobber med en løsning.

Hvordan beskytter mann seg?

Sårbarheten ser kun ut til å ramme implementasjonen Samsung har gjort av SwiftKey, og ikke den versjonen av tastaturet som ligger i Google Play og Apple App Store.

Har du en Samsung-telefon du er usikker på om er rammet av sårbarheten anbefales det fra NowSecure at man

  • Unngår usikrede trådløse nettverk.
  • Bruker en annen mobiltelefon.
  • Tar kontakt med din mobilnettverksleverandør og forhører deg om de har oppdatert sine kunders telefoner.

Siden SwiftKey-tastaturet kommer som standard på Samsung-telefonene, er det ingen mulighet for å avinstallere det, og man er også utsatt for sårbarheten selv om man ikke aktivt bruker tastaturet.

11 kommentarer

  1. Arnt Joakim Wrålsen

    Samsung lager gode telefoner, men de er fulle av bloatware og annet tull som Samsung påtvinger deg og du ikke kan avinstallere.

    Jeg har lenge vurdert å roote Samsung-telefonen min og installere en «ren» Android. Det blir ikke akkurat mindre aktuelt etter det som er kommet frem her.

    Svar på denne kommentaren

    • Du kan deaktivere apper som ikke kan fjernes. Det har jeg gjort på min Note 3. Jeg har også vurdert å roote, men det ryktes at Note 3 vil få en eller to systemoppdateringer til, så da venter jeg. Garantien gjelder ikke hvis telefonen er rootet.

    • Roger (svar til Morten)

      Det er Samsungs garanti av Knox-sikkerheten som ikke gjelder på rootede telefoner. (knox trigget 0x1) Dette har vært diskutert mye og eksemplene er mange på at folk har fått erstattet telefoner selv om de har vært rootet. Hvis telefonen virker, kan man unroote. Virker de ikke, kan ikke root påvises heller Man kan også flashe helt frisk firmware med pc-softwaren Odin. Selv om telefonen er rootet, kan man oppdatere til nyeste FW. Enten ved å laste ned fra Sammobile.com og flashe med Odin eller OTA hvis telefonstatus sminkes til offisiell ved hjelp av Exposed framework + Wanamkit eller Rootcloak. Info om alt dette finnes på XDA forumene. Jeg har eid og rootet Note 1, 3 og 4 og rooting betyr at man får admintilgang slik som man har på en pc. Siden mobilen er en minipc, er rooting essensielt.

    • Per (svar til Roger)

      Hvordan fungerer Xposed til din Samsung med Lollipop? Forsøkte modulen Xprivacy, men fikk bootloop.

    • Rooting og installasjon av en strippet utgave av Android kunne vært et alternativ, men dessverre bidrar medie-bransjen med tåpelige begrensninger for brukere som gjør det. Et stadig økende antall medie-applikasjoner nekter å kjøre på roota Android fordi medie-skrullingene har fått for seg at rooting er ensbetydende med tjuveri av innhold.

  2. Carl Myrvang

    Så hvis du bruker SwiftKey, og velger å oppdatere appen, og du er koblet til et trådløst nettverk der noen vet at du skal oppdatere denne appen, og denne personen har en hacket versjon av SwiftKey og erstatter den du laster ned med sin egen, så kan de ta kontroll over telefonen din? Det virker på meg som sannsynligheten for å bli frastjålet telefonen er større…

    Svar på denne kommentaren

    • Arnt Joakim Wrålsen (svar til Carl Myrvang)

      Når det er snakk om 600 millioner telefoner, er det nesten helt sikkert at noen vil rammes av bugen hvis den får stå over tid ufikset, selv om det er lav sjanse for at hver enkelt vil rammes av den.

      Og disse telefonene er såpass utbredte at hvis en ond hacker tar kontroll over et mye brukt offentlig trådløsnett og setter den til å automatisk erstatte alle nedlastninger av Swiftkey med malware, er det bare et spørsmål om tid før hun får napp.

      Selv om risikoen (spesielt for en teknisk kompetent bruker) er lav, irriterer det meg likevel grensesløst at Samsung i sin iver over å påtvinge brukerne sin programvare har gjort det umulig å fjerne programvare som påviselig gjør en skade på telefonen. Jeg håper Samsung tar lærdom av det og gjør det lettere for brukerne å fjerne bloatwaren sin.

      (P.S. om noen skulle reagere på mitt bruk av begrepet «bloatware»: Jeg ser forsåvidt at Swiftkey er nyttig programvare. Men det er ikke bare snakk om Swiftkey, men også utrolig mye annen programvare som Samsung inkluderer på telefonen og gjør det umulig for brukerne å fjerne. Jeg mener derfor bruk av «bloatware» er på sin plass i denne diskusjonen.)

    • Kerrigan SC (svar til Carl Myrvang)

      Nesten, du må også sørge for at telefonen ikke bruker checksum for å validere at oppdateringspakken er original ellers vil den ikke bli godtatt av telefonen og du ender i praksis med en mislykket oppdatering og ingen hacking.

  3. Tobias Christensen Eikeland

    Viktig å huske at det er Samsung som har ansvaret for dette sikkerhetshullet, ikke SwiftKey. Det er bare Samsungtelefoner med SwiftKey forhåndsinstallert som er rammet.

    Svar på denne kommentaren

  4. Så hvis mann deaktivere swiftkey og unngår alle oppdateringer på det, så er mann trygg? Eller er dette et program som kan oppdatere seg automatisk uten varsel selv om det er deaktivert?

    Svar på denne kommentaren

Legg igjen en kommentar til Per Avbryt svar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *. Les vår personvernserklæring for informasjon om hvilke data vi lagrer om deg som kommenterer.