Compartir
Publicidad

Quadrooter, nueva vulnerabilidad que afectan a usuarios Android

Quadrooter, nueva vulnerabilidad que afectan a usuarios Android
Guardar
1 Comentarios
Publicidad

Quadrooter, es una nueva vulnerabilidad en la seguridad en los teléfonos y tablets que corren Android, este fallo sólo afecta a los chips Qualcomm y podría hacer que un hacker tome el control completo del dispositivo.

Se estima que más de 900 millones de dispositivos estén comprometidos, que además es de alto riesgo, ya que otorga acceso de administrador al atacante. Esta información a sido descubierta por la empresa de seguridad Check Point.

De esta manera un atacante tendría que engañar al usuario para que éste instale una aplicación maliciosa, que a diferencia de otro malware, no requiere de otorgar ningún permiso especial.

Si las condiciones se dan el atacante obtiene acceso de Root, lo que quiere decir, que tendrá acceso completo al dispositivo afectado, a los datos personales, al hardware, incluyendo la cámara y el micrófono.

Check Poin confirmó que todos los dispositivos con chip Qualcomm están en riesgo, equipos como los Google Nexus 5X, Nexus 6, Nexus 6P y tablets Nexus, además de los modelos más recientes de HTC, Samsung y One Plus, por nombrar algunos de los más populares.

Al ser una vulnerabilidad recién descubierta, tendremos que esperar a que Google resuelva y lance los parches necesarios en las actualizaciones de seguridad que se ponen a disposición mensualmente.

Actualización: Ante el tema, Qualcomm ha emitido una declaración oficial:

Ofrecer tecnología que soporte seguridad y privacidad robustas es una prioridad para Qualcomm Technologies, Inc. (QTI). El investigador nos informó acerca de estas vulnerabilidades entre febrero y abril de este año, y proporcionamos parches para las cuatro vulnerabilidades a los clientes, los socios y la comunidad de código abierto entre abril y julio. Los parches también se ofrecieron en CodeAurora. QTI sigue trabajando de manera proactiva tanto internamente como con los investigadores de seguridad para identificar y resolver posibles vulnerabilidades de seguridad.

Vía │ Blog Check Point

Temas
Publicidad
Comentarios cerrados
Publicidad
Publicidad
Inicio
Inicio

Ver más artículos