Uno de los peores ataques a los que puede ser sometido un teléfono o tableta es cuando los 'hackers' pueden acceder a todo lo que se escribe en el teclado. Puede suceder por bajar archivos sospechosos o por no tener cuidado en una red wifi pública, pero en cualquier caso puede dejar tus contraseñas y otros datos sensibles a disposición de los malos.

Pues algo parecido le ha sucedido a Samsung, el principal fabricante de teléfonos del mundo, aunque la vulnerabilidad del teclado que incluye por defecto en sus dispositivos Android va más allá. Este 'bug' permite a los piratas espiar llamadas, robar datos, activar la cámara, el micrófoto y el GPS. Todo de forma remota, según la empresa de seguridad NowSecure, y no solamente en teléfonos, también en tabletas.

Este agujero en las entrañas de dispositivos tan populares como los Galaxy S4, S5 o S6 también provoca que el ciberdelincuente instale apps sin que el usuario se de cuenta, además de espiar los mensajes y las fotografías, siempre según la compañía que ha difundido el fallo.

El fallo proviene del sistema de actualización del teclado, que diaria o semanalmente busca 'updates' en el paquete de idioma. El problema es que el teclado no es una app cualquiera, ya que viene instalada por defecto y no se puede desinstalar o deshabilitar.

Aunque no se utilice y se opte por un teclado de terceros el dispositivo puede ser vulnerable, ya que el original sigue ejecutándose en segundo plano. Esto sucede porque las apps preinstaladas se ejecutan con más permisos de los que dispondría cualquier app normal de Google Play u otra tienda.

El problema no es directamente del teclado Skiftkey que incorpora Samsung, sino del propio código de software. Ojo, no confundáis este teclado con la app del mismo nombre disponible para cualquier otro Android o iOS, que no se han visto afectados.

El 'alivio' es que el problema surge cuando se conecta a una wifi abierta que pueda estar controlada por un 'hacker': como el teclado renueva su paquete de idioma automáticamente éste podría ser sustituido por un programa malicioso.

Uno de los investigadores que descubrió el fallo cuenta a 'The Guardian' que lo hallaron en diciembre de 2014 y que avisaron en secreto a Samsung y Google, en este orden de prioridad. El diario inglés no ha obtenido una respuesta rotunda por parte del fabricante en la que afirme que ya está solucionado por completo (aunque sí de que exista remedio para el problema).

Esta falta de claridad se refleja en declaraciones genéricas, tipo “nos tomamos las amenazas muy en serio” o “estamos comprometidos con la seguridad”. Estas palabras y que las actualizaciones también dependan de los operadores telefónicos y no las proporcione Samsung directamente hacen que aumente un poco el nivel de alarma. Aunque la compañía sostiene que con la plataforma Knox se puedan solucionar directamente los problemas sin intermediarios.

Sin embargo, NowSecure asegura que no es tan fácil para un usuario saber si las compañías telefónicas han liberado el parche de seguridad correctamente para su modelo.

En este enlace se cuenta todo el proceso técnico que tendrían que seguir, pero lo principal es que hay que tener cuidado con las redes que no sean de confianza. Si tienes dudas puedes preguntar en foros o redes sociales a tu compañía telefónica sobre las actualizaciones de seguridad de tu Samsung.