ouija

Descubren peligrosa vulnerabilidad en todos los Samsung Galaxy (cómo solucionarla)

Mi experiencia con los smartphones Samsung ha sido mala el 100% de las veces. Ojo, a mí también me gustan sus pantallas y sus cámaras, pero no me alcanza para llamar teléfono inteligente a un aparato con buena pantalla y buena cámara. Samsung es una empresa donde la gente se suicida, y Apple, la otra líder del rubro, también. Por lo que nuestros mensajitos de Whatsapp están llenos de sangre y no debería darnos lo mismo.

Según estadísticas recientes Samsung controla el 46% del mercado de smartphones, por lo que el 46% de las personas que tiene uno en el mundo están expuestas a sufrir las consecuencias de la concentración del mercado combinada con un pésimo software para un hardware de persecución personal.

¿A vos te parece una buena combinación? Yo creo que sólo con eso alcanza para no querer volver a darle un solo peso a empresas como esas. Porque con un poco de cinismo podríamos plantear que, ya que hacer un smartphone requiere de muertes y dominación, al menos podrían hacer un buen aparato. Pero Samsung nisiquiera honra las muertes que tiene puestas.

sui2

Existe un subgrupo dento del hacking que hace congresos y eventos para mostrar sus logros y avances. Uno de estos eventos es la Black Hat Londres en cuya edición 2015 Ryan Welton explicó que una versión del teclado SwiftKey modificada por Samsung para sus dispositivos Galaxy no recibe actualizaciones protegidas, por lo que cualquier atacante podría reemplazar un parche real con uno hackeado y realizar cualquiera de las acciones protegidas con las que cuenta el aparato. ¿Cuáles son las funciones protegidas? Bueno, estas hackers comprometidas no las denuncian, sólo alertan para que sean las corporaciones y gobiernos las que lo usen (bien ahí, ¿no?). No se han dado muchas precisiones pero trascendió que las funciones de extracción de mensajes y monitoreo del micrófono (contame qué otro uso pueden tener estas funciones) son dos de estas funciones privilegiadas.

Esta variante de SwiftKey consulta periódicamente a los servidores autorizados buscando actualizaciones. El asunto es que tanto el pedido al servidor como la transmisión de los datos que éste envara no están cifradas,lo que hace que cualquier persona que esté monitoreando la red a la que esté conectado el smartphone pueda dominarlo libremente, el famoso ataque MtM (man in the middle, que aquí traducimos como mujer en el medio).

¿Qué problema genera esta situación? Uno muy jodido: dentro de las acciones mediocres que despliega Samsung como toda corporación a la que no le interesan sus usuarias sino sus ingresos, el sistema confiere altísimos privilegios administrativos a todas las actualizaciones para evitar problemas de compatibilidad, lo que tiene -paradójicamente- el objetivo de que las actualizaciones no entren en conflicto con los dispositivos de seguridad (o sea: priorizan actualizarte el aparato y no que sea seguro) y la única protección es una serie de instrucciones que se incluyen como manifiesto en las actualizaciones, pero es algo simplemente falseable, sólo necesitamos escribir un manifiesto propio para que el sistema lo tome como válido.

Si tenés instalada esa app no te asustes porque la versión que se encuentra en Google Play no cuenta con el error, sólo las que provee Samsung, por lo que con actualizar alcanzaría.

Mirá el hack en funcionamiento

[youtube width=”602″ height=”350″ video_id=”uvvejToiWrY”]

La versión de SwiftKey modificada por Samsung además está preinstalada, y como todo lo que está preinstalado por una corporación no se puede desinstalar. ¿Cuál es la forma de zafar? Instalar Cyanogenmod o Replicant urgentemente. De paso zafás del control, pero además ambos son excelentes sistemas operativos.

Ah, claro, Samsung dice que envió un parche pero… ¿por qué seguir exponiéndote a los malos tratos de esta corporación llena de dinero obtenido de la muerte de sus trabajadoras?

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *