Millionen Samsung-Smartphones bedroht
Wer ein aktuelles Samsung-Smartphone besitzt, lebt unsicher: Durch ein Sicherheitsleck wird eine System-App zum Einfallstor für Angreifer, Millionen Geräte sind gefährdet. Können Nutzer sich überhaupt schützen?
Eine Schwachstelle in einer System-App gefährdet viele Millionen Samsung-Smartphones. Wie NowSecure berichtet, birgt die Tastatur-Software von Swiftkey ein Sicherheitsrisiko. Die App ist auf Smartphones der Galaxy-S-Reihe (S3, S4, S5 und S6) sowie dem Galaxy Note 3 und 4 als Standard-Tastatur vorinstalliert. Angreifer können die Sicherheitslücke ausnutzen, um manipulierte Software aufs Smartphone zu schmuggeln.
Swiftkey zählt zu den beliebtesten alternativen Tastatur-Apps für Android-Smartphones. Aktuelle Geräte von Samsung werden mit einer angepassten Version von Swiftkey namens Samsung IME ausgeliefert. Mehrmals am Tag sowie nach jedem Neustart schickt die App eine Anfrage nach Aktualisierungen an die Swiftkey-Server. Updates sowie neue Sprachpakete werden von dort aus aufs Gerät geschickt. Das Problem: Anfrage und Updates erfolgen über eine unverschlüsselte HTTP-Verbindung.
Nutzer sind fast machtlos
Wenn Angreifer diese Verbindung anzapfen und manipulierte Software aufs Gerät schleusen, können sie unbemerkt Schädlinge installieren und auf Systemebene ausführen, vorhandene Apps verändern, Anrufe mithören, SMS und Tastatureingaben mitlesen und auf Sensoren wie Kamera, GPS oder Mikrofon zugreifen. Wie das geht, zeigt NowSecure in einer detaillierten Dokumentation. Dafür muss sich das angegriffene Smartphone zwar im gleichen unverschlüsselten WLAN befinden wie der Angreifer, doch angesichts der vielen unverschlüsselten Netzwerke im öffentlichen und halböffentlichen Raum sowie der weitreichenden Zugriffsmöglichkeiten, die eine systemnahe Tastatur-App bietet, ist dieses Szenario nicht wirklichkeitsfern.
Pikant: Die meisten Nutzer können selbst nichts unternehmen, um die Schwachstelle zu umgehen. Samsung IME ist eine System-App und kann nicht ohne Weiteres deinstalliert werden. Zwar können Nutzer eine andere Tastatur wählen, die Software kommuniziert im Hintergrund jedoch weiterhin mit den Swiftkey-Servern.
Bekannt ist die Schwachstelle offenbar bereits seit Dezember 2014. Samsung hat laut NowSecure bereits einen Patch ausgeliefert, der die Lücke schließen soll. Doch nicht alle Netzbetreiber hätten das Sicherheits-Update an ihre Kunden weitergegeben, schreibt das Sicherheitsunternehmen. Welche Betreiber betroffen seien und wie viele Geräte nach wie vor gefährdet sind, sei aufgrund der vielen Geräte und Netzbetreiber weltweit schwierig herauszufinden, heißt es bei NowSecure. Das Unternehmen listet eine Reihe von Modellen und US-Anbietern auf.
Ob auch deutsche Samsung-Kunden und Geräte ohne Netzbetreiber-Bindung betroffen sind, ist unklar. Nutzer der regulären Version von Swiftkey müssen aber nichts befürchten, betroffen ist nur die für Samsung angepasste Version von Swiftkey. Um sich abzusichern, empfiehlt NowSecure Samsung-Nutzern, sich bei ihrem Mobilfunkanbieter nach dem Patch zu erkundigen und unverschlüsselte WLAN-Netzwerke zu meiden - oder sie steigen gleich auf ein Smartphone eines anderen Anbieters um. 12:44
Leichtes Spiel für Hacker
Millionen Samsung-Smartphones bedroht
Wer ein aktuelles Samsung-Smartphone besitzt, lebt unsicher: Durch ein Sicherheitsleck wird eine System-App zum Einfallstor für Angreifer, Millionen Geräte sind gefährdet. Können Nutzer sich überhaupt schützen?
Eine Schwachstelle in einer System-App gefährdet viele Millionen Samsung-Smartphones. Wie NowSecure berichtet, birgt die Tastatur-Software von Swiftkey ein Sicherheitsrisiko. Die App ist auf Smartphones der Galaxy-S-Reihe (S3, S4, S5 und S6) sowie dem Galaxy Note 3 und 4 als Standard-Tastatur vorinstalliert. Angreifer können die Sicherheitslücke ausnutzen, um manipulierte Software aufs Smartphone zu schmuggeln.
Swiftkey zählt zu den beliebtesten alternativen Tastatur-Apps für Android-Smartphones. Aktuelle Geräte von Samsung werden mit einer angepassten Version von Swiftkey namens Samsung IME ausgeliefert. Mehrmals am Tag sowie nach jedem Neustart schickt die App eine Anfrage nach Aktualisierungen an die Swiftkey-Server. Updates sowie neue Sprachpakete werden von dort aus aufs Gerät geschickt. Das Problem: Anfrage und Updates erfolgen über eine unverschlüsselte HTTP-Verbindung.
Nutzer sind fast machtlos
Wenn Angreifer diese Verbindung anzapfen und manipulierte Software aufs Gerät schleusen, können sie unbemerkt Schädlinge installieren und auf Systemebene ausführen, vorhandene Apps verändern, Anrufe mithören, SMS und Tastatureingaben mitlesen und auf Sensoren wie Kamera, GPS oder Mikrofon zugreifen. Wie das geht, zeigt NowSecure in einer detaillierten Dokumentation. Dafür muss sich das angegriffene Smartphone zwar im gleichen unverschlüsselten WLAN befinden wie der Angreifer, doch angesichts der vielen unverschlüsselten Netzwerke im öffentlichen und halböffentlichen Raum sowie der weitreichenden Zugriffsmöglichkeiten, die eine systemnahe Tastatur-App bietet, ist dieses Szenario nicht wirklichkeitsfern.
Pikant: Die meisten Nutzer können selbst nichts unternehmen, um die Schwachstelle zu umgehen. Samsung IME ist eine System-App und kann nicht ohne Weiteres deinstalliert werden. Zwar können Nutzer eine andere Tastatur wählen, die Software kommuniziert im Hintergrund jedoch weiterhin mit den Swiftkey-Servern.
Bekannt ist die Schwachstelle offenbar bereits seit Dezember 2014. Samsung hat laut NowSecure bereits einen Patch ausgeliefert, der die Lücke schließen soll. Doch nicht alle Netzbetreiber hätten das Sicherheits-Update an ihre Kunden weitergegeben, schreibt das Sicherheitsunternehmen. Welche Betreiber betroffen seien und wie viele Geräte nach wie vor gefährdet sind, sei aufgrund der vielen Geräte und Netzbetreiber weltweit schwierig herauszufinden, heißt es bei NowSecure. Das Unternehmen listet eine Reihe von Modellen und US-Anbietern auf.
Ob auch deutsche Samsung-Kunden und Geräte ohne Netzbetreiber-Bindung betroffen sind, ist unklar. Nutzer der regulären Version von Swiftkey müssen aber nichts befürchten, betroffen ist nur die für Samsung angepasste Version von Swiftkey. Um sich abzusichern, empfiehlt NowSecure Samsung-Nutzern, sich bei ihrem Mobilfunkanbieter nach dem Patch zu erkundigen und unverschlüsselte WLAN-Netzwerke zu meiden - oder sie steigen gleich auf ein Smartphone eines anderen Anbieters um.
Quelle N-Tv
S6E - Echoe Rom V. 3
PS: Nutze eh Swiftkey aus dem Store. Wusste garnicht das Samsung Tastatur eine light Swiftkey ist.
Tastatur mit Titanium Backup eingefroren. Lücke geschlossen
AW: Millionen Samsung-Smartphones bedroht
Oder gleich eine andere Tastatur verwenden - was ich ohnehin tue --> a.i.-Tastatur :top:;-)
AW: Millionen Samsung-Smartphones bedroht
Yup, aber auch wenn du AI benutzt, frierst du die Samsung Tastatur nicht ein, sendet sie 1x am Tag über eine unverschlüsselte http Verbindung Daten. Es reicht nicht nur eine andere zu verwenden.
S6E - Echoe Rom V. 3
AW: Millionen Samsung-Smartphones bedroht
Da magst Du recht haben ;-) Danke für den Tip :top: Habe sie jetzt auch mittels TB eingefroren.
AW: Millionen Samsung-Smartphones bedroht
Darf eigentlich nicht wahr sein...Seit 2014 und immer noch nicht bei allen behoben. :(
AW: Millionen Samsung-Smartphones bedroht
Holt euch doch die App Permission Manager, damit könnt ihr die Rechte der App's einschränken, ohne root.
Bei meinem G3 klappt das gut.
AW: Millionen Samsung-Smartphones bedroht
Laut neusten Medienberichten soll die Lücke per Knox geschlossen werden. Der Patch wird in nächster Zeit ausgerollt.