Se ha descubierto una vulnerabilidad de seguridad crítica en el sistema UI de Samsung, revelando información confidencial para millones de usuarios a través de la función de portapapeles.
Los investigadores de seguridad han identificado que los dispositivos Samsung que ejecutan Android 9 o posterior almacenarán todo el contenido del portapapeles que mantendrá contraseñas, datos bancarios y mensajes personales indefinidamente sin un mecanismo de deleción automática.
Los datos del portapapeles se almacenan indefinidamente
La funcionalidad del portapapeles, profundamente integrada en la arquitectura del sistema One UI de Samsung, mantiene un historial integral de todo lo que cada usuario copia, independientemente de qué aplicación de teclado se esté utilizando.
La implementación a nivel de sistema de Samsung anulará esta función de seguridad incluso si el usuario cambió a Gboard de Google, que generalmente elimina el contenido del portapapeles después de una hora.
En respuesta a las quejas de los usuarios en el Foro de la Comunidad, los moderadores de Samsung confirmaron: “No hay configuraciones incorporadas para el contenido de portapapeles de reducción automática después de un cierto período de tiempo”.
La compañía ha prometido enviar comentarios al equipo de desarrollo, pero no proporciona un cronograma para la resolución.
Los expertos en seguridad advierten que la vulnerabilidad creará múltiples vectores de ataque. Si alguien gana acceso a un dispositivo desbloqueado, puede ver fácilmente todas las contraseñas copiadas previamente.
Más preocupación son las amenazas de malware como Stilachirat. Esto se dirige a los datos del portapapeles para robar la información de Claydence e financiera.
Cómo funciona el defecto
Los problemas técnicos provienen de la implementación de Samsung de la API del portapapeles Android. El Android estándar proporciona mecanismos de seguridad a través de la interfaz PortboardManager, mientras que la UI de Samsung omite estas protecciones.
Android 12 de Google ha introducido la bandera clipdescription.extra_is_sensitive.
Sin embargo, la implementación del portapapeles de Samsung ignora estas banderas de seguridad y mantiene todo el contenido copiado en almacenamiento persistente.
“Este es un grave defecto de seguridad que debemos priorizar”, dijo, con una persona involucrada en el Foro de la Comunidad Samsung.
“Almacenar datos sensibles al historial de portapapeles El texto plano indefinidamente no es solo un inconveniente, es una vulnerabilidad”.
Recomendaciones y soluciones
Hasta que Samsung implementa la solución, los expertos en seguridad recomiendan limpiar manualmente el historial del portapapeles después de copiar la información confidencial.
Los usuarios del administrador de contraseñas deben considerar usar la función AutOfill en lugar de copiar operaciones de pegado.
Alternativamente, los usuarios pueden instalar teclados de terceros, como SwiftKey. Esto borrará automáticamente el contenido del portapapeles después de una hora, pero el almacenamiento a nivel de sistema de Samsung retendrá la información.
La vulnerabilidad ha causado una gran preocupación entre los propietarios de dispositivos Samsung. Como declaró un miembro de la comunidad, “como un usuario leal de Samsung, la privacidad influye fuertemente en mis decisiones de compra. La privacidad es primordial, especialmente en mi entorno actual”.
Este defecto de seguridad ha sido conocido durante muchos años, y según los informes, los usuarios son preocupados por los usuarios en los foros de Reddit, XDA y Samsung sin una resolución sustantiva.
Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis