[情報] 三星手機被駭客發現存在系統漏洞

看板MobileComm作者 (1 2 3 4 疾風炭)時間10年前 (2015/06/18 06:08), 10年前編輯推噓13(1418)
留言23則, 18人參與, 最新討論串1/1
http://www.forbes.com/sites/thomasbrewster/2015/06/16/samsung-galaxy-s6 -vulnerable-to-cunning-keyboard-cracking-attack/ https://waa.ai/vxJC http://swiftkey.com/en/blog/samsung-keyboard-security-vulnerability-swiftkey/ 簡而言之: 三星採用了Swiftkey的核心去做自家的鍵盤預測功能 然後因為Swiftkey更新語言預測功能的連線並沒有做加密 因此駭客可以透過特殊手法針對更新語言預測的時候作攻擊 理論上 這只會影響你的鍵盤預測對吧? 事情有這麼簡單就好 就如同幾年前三星被發現系統漏洞一樣 這次三星又是開放了大量權限給這個預測引擎 https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system -user-on-samsung-phones/ 然後就是六億支手機的超巨大bug: https://www.nowsecure.com/keyboard-vulnerability/ 根據發現這個漏洞的研究團隊表示 基本上你想的到的駭客都辦得到: If the flaw in the keyboard is exploited, an attacker could remotely: Access sensors and resources like GPS, camera and microphone 連結手機上的各種資源 Secretly install malicious app(s) without the user knowing 偷裝有駭軟體 Tamper with how other apps work or how the phone works 偵測手機上面的活動 Eavesdrop on incoming/outgoing messages or voice calls 竊聽簡訊與電話 Attempt to access sensitive personal data like pictures and text messages 抓取個人私密資料 目前已知影響: S3/S4/S5/S6 Note 3/Note 4 以及更多使用到Swiftkey技術的三星手機 預防方法: 不要使用不安全的公共wifi/換手機/等更新 歐對了,Swiftkey鍵盤本身有這個漏洞 但不會影響這麼大 不管是Google Play還是App Store的版本都不會導致整個系統出漏洞 因為根本問題是三星的系統權限設定問題 另外,換輸入法是沒有意義的 這是系統更新 http://pocketnow.com/2015/06/17/samsung-keyboard-vulnerability 三星最新的回應則是他們會透過KNOX系統去更新系統權限設定 請等待更新.... 在NowSecure連絡三星八個月沒有回應並且在駭客大會上面公開發表之後 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.113.49.86 ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1434578935.A.406.html

06/18 06:11, , 1F
趕快換
06/18 06:11, 1F
※ 編輯: kira925 (140.113.49.86), 06/18/2015 06:12:01

06/18 06:12, , 2F
這樣消費者才會去買新的手機
06/18 06:12, 2F
※ 編輯: kira925 (140.113.49.86), 06/18/2015 06:32:03 ※ 編輯: kira925 (140.113.49.86), 06/18/2015 06:39:21

06/18 07:34, , 3F
要倒了
06/18 07:34, 3F

06/18 08:06, , 4F
id錯誤
06/18 08:06, 4F

06/18 08:13, , 5F
不要搶走某人表現的機會啊~~~
06/18 08:13, 5F

06/18 08:17, , 6F
會更新就好啦
06/18 08:17, 6F

06/18 09:01, , 7F
hTC又逆轉勝了!
06/18 09:01, 7F

06/18 09:03, , 8F
八個月… 人家好心跟你說當屁
06/18 09:03, 8F

06/18 09:36, , 9F
我還是看不懂預測文本是怎樣一個漏洞
06/18 09:36, 9F
那篇blog有解釋他們怎麼辦到的 簡單的說 就是三星對這個預測字詞的引擎基本上開放所有權限 (請注意 他給這個引擎的使用者歸屬是system 等同root) 然後在更新的檔案沒有加密(也就是沒有做驗證來源 只管格式) 這樣就給駭客漏洞可以突破三星手機的保護 因為是system所以可以存取任何東西 只要突破更新檔案那一關 後面就隨便你玩了 ※ 編輯: kira925 (140.113.49.86), 06/18/2015 09:49:36

06/18 10:25, , 10F
感謝解釋,看來這問題不小
06/18 10:25, 10F

06/18 10:51, , 11F
印象中兩三年前三星也幹過一樣的事情
06/18 10:51, 11F

06/18 10:55, , 12F
S2沒有
06/18 10:55, 12F

06/18 11:21, , 13F
這樣可以用來方便的root耶 (android l以前的版本)
06/18 11:21, 13F

06/18 11:36, , 14F
總是要有漏洞可讓人root
06/18 11:36, 14F

06/18 11:51, , 15F
這個可不是root用的
06/18 11:51, 15F

06/18 11:59, , 16F
權限全開耶 感覺是測試完忘了改回來?
06/18 11:59, 16F

06/18 12:04, , 17F
這不是一個更新忘記阿...是一路從S3時代留下來的
06/18 12:04, 17F

06/18 12:22, , 18F
所以有辦法從這個引擎的漏洞進行ROOT嗎@@
06/18 12:22, 18F

06/18 12:38, , 19F
沒去看過root實作 所以我不知道 應該可以
06/18 12:38, 19F

06/18 12:39, , 20F
但是原意應該不是要從這邊搞root吧...這漏洞很麻煩
06/18 12:39, 20F

06/18 16:32, , 21F
示範影片裡面已經取得system權限,離root只差一步
06/18 16:32, 21F

06/18 19:55, , 22F
三星出大包啦
06/18 19:55, 22F

06/19 13:51, , 23F
八個月...這家公司真不把保護消費者當一回事
06/19 13:51, 23F
文章代碼(AID): #1LWU_tG6 (MobileComm)