Car-tech

Samsung está trabajando para reparar el último exploit del Galaxy S III

Samsung Galaxy A50 | Tips y trucos

Samsung Galaxy A50 | Tips y trucos

Tabla de contenido:

Anonim

Samsung dice que está trabajando "lo más rápido posible" para reparar un exploit en algunos de sus teléfonos Android, lo que podría permitir a los piratas informáticos obtener el control total sobre el dispositivo.

El exploit fue reportado por primera vez en los foros de XDA Developers el sábado, y atrajo mucha atención de la prensa tecnológica. Permite que las aplicaciones maliciosas controlen toda la memoria física en el dispositivo, lo que permite borrados remotos, acceso a los datos del usuario y otras actividades maliciosas.

Todos los teléfonos Samsung Android basados ​​en procesadores Exynos 4210 y 4412 son vulnerables. Como notas de Android Central, eso incluye el Galaxy S II en Sprint, Galaxy Tab 2, Galaxy Note 10.1 y ciertos modelos de Galaxy Player. Las versiones internacionales del Galaxy S III, Galaxy Note y Galaxy Note II se ven afectadas, al igual que las versiones estadounidenses del Galaxy Note II, pero las versiones estadounidenses del Galaxy S III no se ven afectadas.

[Más información: el mejor Android teléfonos para cada presupuesto.]

En una declaración a Android Central, Samsung dice que es consciente del problema y está trabajando en una actualización de software para solucionarlo. "Samsung continuará monitoreando de cerca la situación hasta que la solución de software esté disponible para todos los dispositivos móviles afectados", dijo la compañía.

No es gran cosa, dice Samsung

Aunque este exploit parece bastante peligroso, Samsung dice que " la mayoría de los dispositivos que operan aplicaciones creíbles y autenticadas "no se verán afectados. En otras palabras, si está descargando aplicaciones confiables de Google Play Store, probablemente no tenga nada de qué preocuparse. (No está claro si el escáner de malware de Google, que examina todas las aplicaciones nuevas en su tienda, está retomando este nuevo exploit.)

Aún así, el exploit no se ve bien para Samsung, que hace solo unos meses tuvo que luchar para arreglar otra vulnerabilidad de software. Esa falla de seguridad permitió a los atacantes borrar de manera remota los teléfonos que ejecutan TouchWiz UI de Samsung, usando solo un enlace web con código malicioso.

Para ser claros, estos son fallas de seguridad en teléfonos Samsung específicos, que no deben confundirse con malware general como aplicaciones que enviar mensajes SMS con tarifa premium sin permiso. El hilo común, sin embargo, es el ecosistema de aplicaciones abiertas de Android, que permite a los usuarios instalar cualquier software que deseen. Si bien todas las aplicaciones de Google Play Store deben pasar un control de malware, el sistema no es infalible. Tampoco es el nuevo escáner de malware incorporado en Android 4.2 para aplicaciones externas a la tienda.

Lo que nos lleva al estribillo habitual: una amenaza de seguridad ocasional es el subproducto de tener ese ecosistema abierto. Eso significa que los usuarios deben tomar algunas precauciones básicas antes de descargar una aplicación, como ver cuántos usuarios la han descargado y qué dicen al respecto. Como dice Samsung, las aplicaciones creíbles no representarán ningún peligro, incluso para este nuevo exploit. Pero si un poco de cuidado extra parece ser demasiado trabajo, siempre está el iPhone o el teléfono Windows en su lugar.