Samsung explica cómo cerrar la vulnerabilidad de Swiftkey en sus móviles con KNOX

Samsung explica cómo cerrar la vulnerabilidad de Swiftkey en sus móviles con KNOX

Jose Luiss

Cada vez que se escuchan las palabras agujero y de seguridad juntas, el mundo se echa a temblar. Y en los últimos días, precisamente, hemos vivido una de esas alertas por culpa del famoso teclado de introducción continua que Samsung lleva metiendo en sus terminales desde hace años. Un recurso que es cortesía de Swiftkey y que ahora se ha descubierto que no es todo lo seguro que debería.

Samsung ayuda a cerrar el problema

El caso es que Samsung ha decidido explicar a sus usuarios cómo es posible cerrar esa vulnerabilidad o, mejor dicho, recibir la actualización que lo permite hacer. Esto, que es una gran noticia, tiene un inconveniente y es que solo podrán acogerse esos dispositivos que llevan KNOX instalado. Es decir, los últimos tope de gama de los coreanos.

Esto es posible porque gracias a ese escritorio seguro, los coreanos pueden meter un parche para cerrar esa vulnerabilidad del teclado. Si el dispositivo no tiene KNOX, Samsung debería cerrarlo por otro sitio y tendría que entrar en la instalación de Android… lo que significa atender a decenas de modelos distintos con OS tan dispares como Jelly Bean o anteriores.

Teclado Swiftkey.

Esta solución es posible en los dispositivos con KNOX porque, según han declarado los coreanos en su página, «Samsung KNOX tiene la capacidad de actualizar la política de seguridad de los teléfonos over-the-air, para invalidar las vulnerabilidades potenciales causadas ​​por este problema. Las actualizaciones de las políticas de seguridad comenzarán a estar disponibles en unos pocos días».

La forma de conseguir esta actualización OTA es verificando que tenéis activada la opción de Actualizaciones automáticas dentro Otros cambios de política de seguridad que encontraréis en el menú de Configuración > pantalla de bloqueo y seguridad > Configuración de seguridad.

Swiftkey echa la culpa a Samsung y luego se retracta

Lo curioso de este caso es que no parece que las partes afectadas hayan estado muy sincronizadas, ya que Swiftkey no ha dudado en hacer público un comunicado en el que avisa de que el problema de la vulnerabilidad no es suyo, que su teclado es muy seguro y que habrá sido Samsung la que al implementarlo en TouchWiz ha cometido un error.

Efectivamente, tal y como estáis pensando, no parece una respuesta muy diplomática hacia un partner con el que teóricamente debes llevarte bien. Prueba de ello es que el comunicado ha sido borrado de la web y solo acudiendo a la caché de Google es posible leerlo todavía.

¿Qué os parece todo este lío? ¿Estáis afectados por esta vulnerabilidad? Contadnos.