Le clavier SwiftKey met en danger des centaines de millions de téléphones

Logo Samsung en vedetteLe clavier SwiftKey, si populaire sur les plateformes Android et iOS, met en danger des centaines de millions de terminaux mobiles, selon une entreprise spécialisée dans la sécurité informatique.

Selon elle, la vulnérabilité n'existe que sur les terminaux mobiles sur lesquels l'application est préinstallée, c'est-à-dire uniquement sur les terminaux Samsung, pas moins de 600 millions d'unités en étant affectées, selon l'entreprise qui a découvert l'exploit.

La vulnérabilité a été découverte l'année dernière par la société NowSecure, Samsung ayant été informé de son existence en décembre, et bien que les Coréens aient proposé aux opérateurs mobiles un correctif pour la résoudre, ils ne l'ont pas distribué aux utilisateurs.

NowSecure affirme que ni aux États-Unis ni dans d'autres pays du monde, les opérateurs de téléphonie mobile n'ont proposé ce correctif à tous les terminaux Samsung vulnérables, soit au total plus de 600 millions d'unités pouvant être exploitées par des pirates.

Plus de 600 millions d'utilisateurs d'appareils mobiles Samsung ont été touchés par un risque de sécurité important sur les principaux modèles Samsung, y compris le Galaxy S6 récemment lancé. Le risque vient d'un clavier préinstallé qui permet à un attaquant d'exécuter du code à distance en tant qu'utilisateur (système) privilégié.

Selon la société, les pirates peuvent utiliser le clavier SwiftKey pour exécuter du code non signé avec un accès administrateur, de sorte qu'un terminal mobile peut être contrôlé à distance sans restrictions par les pirates et, bien sûr, les données peuvent en être facilement récupérées.

Le bon côté de toute l’histoire est que l’exploitation n’est possible que si le terminal mobile est connecté à un réseau WiFi non sécurisé, mais étant donné que de nombreux utilisateurs utilisent les réseaux WiFi publics, beaucoup restent à risque.

Cette vulnérabilité révèle une fois de plus combien il est difficile de proposer des correctifs pour les vulnérabilités sur la plateforme Android, où les fabricants dépendent des opérateurs de téléphonie mobile pour fournir ces solutions.