Samsung komt binnen enkele dagen met update voor lek in toetsenbord

Samsung gaat binnen enkele dagen een update uitrollen voor het lek dat is gevonden in het Swiftkey-toetsenbord dat standaard wordt meegeleverd op bepaalde Samsung-toestellen. Samsung kiest ervoor om de update via Knox uit te rollen, zodat het de providers die normaliter een update moeten goedkeuren buitenspel kan zetten. Hierdoor zou iedereen binnen een paar dagen weer een veilige smartphone moeten hebben.

Swiftkey de maker van het toetsenbord heeft middels een blog, die inmiddels weer offline is gehaald, gereageerd op het lek. Het bedrijf meldt dat er geen lek is in de Swiftkey-toetsenborden die in de Google Play Store staan, maar alleen in de versies die Google standaard meelevert met zijn Android-versies.

Samsung heeft aan Swiftkey laten weten dat er wordt gewerkt aan een alternatieve oplossing die binnen enkele dagen via Knox verspreidt kan worden. Samsung had het probleem al eerder opgelost via een reguliere firmware-update, maar veel telecomproviders zijn laks in het testen en uitrollen van deze updates, daarom heeft Samsung besloten een update via Knox te doen waarbij de providers buitenspel worden gezet. Samsung stelt dat het via Knox mogelijk is om de beveiligingsinstellingen van Android aan te passen via Knox. Het lijkt erop dat de update die Samsung gaat verspreiden een aantal rechten gaat intrekken van het voor geïnstalleerde Swiftkey-toetsenbord. Er wordt waarschijnlijk geen firmware-update via Knox verspreidt.

Verder werkt Samsung samen met Swiftkey om herhaling van de problemen te voorkomen, aldus de blog. Voor Swiftkey is het vooral van belang om te benadrukken dat het probleem niet in hun versies voorkomt.

Voor de mensen die zich afvragen hoe gevaarlijk dit lek is, als er misbruik van gemaakt wordt kan in principe volledige toegang tot een smartphone worden verkregen en kan data worden bemachtigd en gesprekken worden afgetapt. Voordat dit echter mogelijk is moeten er heel wat hordes worden genomen, om te beginnen moet de smartphone worden verbonden met een WiFi-netwerk dat is gehackt of in beheer is van de kwaadwillende, daarnaast moet net op dat moment via het netwerk het toetsenbord worden geüpdatet. Dan kunnen kwaadwillende pas toegang verkrijgen tot het toestel, als ze weten waar het lek precies zit en hoe zit dit kunnen misbruiken.