Die Schwachstelle ist Samsungs eigene Tastatur, eine Modifikation von “Swiftkey”. Die Original-Version von “Swiftkey”, die über den Store erworben werden kann oder die native Android-Tastatur sind nicht betroffen. Die Samsung-Alternative ist auf rund 600 Millionen Geräten des Marktführers installiert.
Update-Anfragen im Klartext über das Netz
Schwachpunkt der Software ist die Update-Funktion, die ihre Anfragen unverschlüsselt an die Server schickt und somit anfällig für eine Man-in-the-Middle-Attacke ist. Wie ein Sicherheitsforscher auf der Blackhat-Konferenz in London demonstriert hat, lässt sich die einzige Sicherheitsvorkehrung von Samsung, eine Prüfsumme, leicht umgehen und eine manipulierte Version mit ganz anderen Funktionen einschleusen.
Nicht nur aktuelle Smartphones betroffen
Da die Tastatur auf Samsung-Handys von Haus aus weitreichend Berechtigungen hat, werden auch Androids eigene Sicherheitsmechanismen ausgehebelt, die Software von Drittherstellern für gewöhnlich im Zaum halten. Im Extremfall hat der Hacker Zugriff auf das Telefonbuch, Textnachrichten, eingebene Passwörter sowie Kamera und Mikrofon.
Definitiv nachgewiesen ist das Datenleck auf den US-Varianten des Galaxy S4 Mini sowie Galaxy S6. Allerdings dürfte wohl so ziemlich jedes Samsung-Gerät im Umlauf betroffen sein, inklusive der Galaxy S3 bis S6 sowie Galaxy S3 und S4.
Einziger Schutz: Unbedingt updaten (falls möglich)
Laut Samsung wurde bereits Ende März ein Bugfix an die Provider ausgeliefert, allerdings ist unklar, ob dieses Update überhaupt schon von allen Mobilfunkern ausgeliefert wurde. Jedenfalls ist ein Update die einzige zuverlässige Möglichkeit für Nutzer, sich vor einer Attacke zu schützen.
Denn auch wenn ein etwaiger Angreifer den Moment abpassen muss, in dem die anfällige Software eine Update-Anfrage sendet (direkt nach dem Neustart, danach in Intervallen), kann der durchschnittliche User diese Anfragen nicht unterbinden. Auch die Verwendung einer anderen Tastatur schafft keine Abhilfe, denn die System-Tastatur von Samsung bleibt im Hintergrund weiter aktiv. (en)
Link: Ars Technica, “New exploit turns Samsung Galaxy phones into remote bugging devices”
Du hast einen Hinweis für uns? Oder einen Insider-Tipp, was bei dir in der Gegend gerade passiert? Dann melde dich bei uns, damit wir darüber berichten können.
Wir gehen allen Hinweisen nach, die wir erhalten. Und damit wir schon einen Vorgeschmack und einen guten Überblick bekommen, freuen wir uns über Fotos, Videos oder Texte. Einfach das Formular unten ausfüllen und schon landet dein Tipp bei uns in der Redaktion.
Alternativ kannst du uns direkt über WhatsApp kontaktieren: Zum WhatsApp Chat
Es hat einen Fehler gegeben! Bitte versuche es noch einmal.Herzlichen Dank für deine Zusendung.