Samsung explica cómo cerrar la vulnerabilidad de Swiftkey en sus móviles con KNOX

Autor: | Posteado en Android Sin comentarios

Cada vez que se escuchan las frases agujero y de seguridad juntas, el universo se echa a temblar. Y en los últimos días, precisamente, hemos sobrevivido una de esas alertas por falta(incumplimiento) del célebre teclado de introducción continua que Samsung lleva metiendo en sus celulares desde hace años. Un recurso que es gentileza de Swiftkey y que ahora se ha encontrado que no es todo lo seguro que debería.

Samsung asistencia a cerrar el problema

El caso es que Samsung ha decidido explicar a sus clientes cómo es probable cerrar esa vulnerabilidad o, mejor dicho, obtener la actualización que lo admite hacer. Esto, que es una enorme noticia, posee un inconveniente y es que solo podrán acogerse esos aparatos que llevan KNOX instalado. Es decir, los últimos tope de gama de los coreanos.

Esto es probable porque gracias a ese escritorio seguro, los coreanos pueden poner un parche para cerrar esa vulnerabilidad del teclado. Si el aparato no posee KNOX, Samsung® debería cerrarlo por otro sitio y tendría que acceder en la implementación de Android… lo que representa atender a decenas(10 o más) de modelos diferentes con OS tan dispares como Jelly Bean o anteriores.

Teclado Swiftkey.

Esta solución es probable en los aparatos con KNOX porque, según han declarado los coreanos en su página, “Samsung KNOX posee la capacidad de update la política de seguridad de los smartphones over-the-air, para invalidar las vulnerabilidades posibles causadas ​​por este problema. Las upgrades de las políticas de seguridad comenzarán a estar disponibles en unos pocos días”.

La forma de obtener esta actualización OTA es verificando que tenéis activada la alternativa de Actualizaciones automáticas dentro Otros cambios de política de seguridad que encontraréis en el menú de Configuración > pantalla de bloqueo y seguridad > Configuración de seguridad.

Swiftkey echa la falta(incumplimiento) a Samsung® y luego se retracta

Lo curioso de este caso es que no parece que las partes afectadas hayan estado muy sincronizadas, ya que Swiftkey no ha dudado en crear público un comunicado en el que avisa de que el problema de la vulnerabilidad no es suyo, que su teclado es muy seguro y que habrá sido Samsung la que al implementarlo en TouchWiz ha cometido un error.

Efectivamente, tal y como estáis pensando, no parece una resolución muy diplomática hacia un partner con el que teóricamente debes llevarte bien. Prueba de ello es que el comunicado ha sido borrado de la web-site y solo acudiendo a la caché de Google® es probable leerlo todavía.

¿Qué os parece todo este lío? ¿Estáis afectados por esta vulnerabilidad? Contadnos.

También te puede interesar…

El capítulo Samsung explica cómo cerrar la vulnerabilidad de Swiftkey en sus teléfonos con KNOX se publicó en MovilZona.

MovilZona


Fuente del contenido original se encuentra más arriba (enlace), respetando todos los derechos de autor.

La prensa de Core i7

También puedes revisar estas noticias relacionadas.

Agrega tu comentario