Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
abril
(Total:
21
)
- Europol cierra WebStresser; servicio de pago para ...
- Bloquear todos los subdominios de Facebook, Google...
- Diferencias entre Google Backup Sync y File Stream...
- Foto de WhatsApp permite detener tráficante de drogas
- Hackean un casino a través de un termómetro de una...
- Intel y Microsoft usarán la GPU integrada para bus...
- El FBI y el CERT advierten de ataques Rusos contra...
- Telegram entrega en broma las llaves de cifrado al...
- GrayKey, el gadget que usará la policía para desbl...
- Fabricantes de teléfonos Android mienten acerca de...
- Actualizaciones críticas para productos Microsoft,...
- Hackean cuenta Vevo de YouTube y borran temporalme...
- Disponible HandBrake 1.1.0: conversor libre archiv...
- El FBI desbloquea móviles con huellas de muertos
- Cuidado con lo que copias: caracteres de ancho cero
- Averigua modelo de móvil de otra persona con sólo ...
- Absuelven informático denunciado por reportar aguj...
- La Policía detiene a dos universitarios en Valenci...
- Vulnerabilidad crítica en el CMS Drupal
- DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
- Hackeadas 150 millones de cuentas de MyFitnessPal
-
▼
abril
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fabricantes de teléfonos Android mienten acerca de los parches de seguridad instalados
domingo, 15 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
Según ha descubierto la firma alemana Security Research Labs, varias compañías de fabricantes de teléfonos móviles Android modifican la forma en la que muestran la fecha de última actualización de sus dispositivos para aparentar que están totalmente al día, cuando en realidad pueden carecer de uno o más parches de seguridad.
En la conferencia de seguridad Hack in the Box en Amsterdam, los investigadores Karsten Nohl y Jakob Lell de la firma Security Research Labs planean presentar los resultados de dos años de ingeniería inversa cientos de códigos de sistema operativo de teléfonos Android, comprobando minuciosamente si cada uno dispositivo en realidad contenía los parches de seguridad indicados en su configuración.
“Sometimes these guys just change the date without installing any patches"
La lucha de Google para poner freno a la fragmentación de Android es una de esas batallas que se dan por perdidas. A fin de cuentas, los usuarios se aferran a sus teléfonos más allá de los plazos de soporte brindados por los fabricantes, pero políticas como el lanzamiento rutinario de parches de seguridad tratan al menos de proteger en medida de lo posible a los consumidores. Los problemas surgen cuando algunos fabricantes mienten acerca de las actualizaciones instaladas.
Durante la investigación se examinaron teléfonos fabricados por Google, Samsung, Motorola, HTC, ZTE y TCL entre otras marcas. Google fue la única que mostraba las actualizaciones instaladas de forma fidedigna.
Se desconocen los motivos por los que un fabricante puede querer aparentar que sus teléfonos están puestos al día. Karsten Nohl, investigador de SRL (Security Research Labs), cree que Sony y Samsung podrían dejar pasar por accidente uno o dos parches de seguridad, pero eso no explica cómo es posible que el Samsung J5 de 2016 muestre correctamente los parches instalados mientras que el Samsung J3 2016 afirme tener todas las actualizaciones lanzadas en 2017 cuando no había recibido 12, dos de ellas consideradas críticas.
Tampoco es fácil saber el motivo por el que estos parches no son lanzados por los fabricantes. Por marcas, Sony, Samsung y Wiko tienen el menor número de parches no instalados, con una media de 0 a 1 ausencias, seguidas por Xiaomi, OnePlus y Nokia (de 1 a 3 actualizaciones no instaladas), HTC, Huawei, LG y Motorola (de 3 a 4). En el vagón de cola se encuentran TCL y ZTE, con más de cuatro actualizaciones no instaladas a pesar de afirmar lo contrario.
Security Research Labs cree que el origen de los chipsets podría guardar relación con el número de actualizaciones no instaladas. Los teléfonos con un procesador fabricado por Samsung son con mucha diferencia los más actualizados, seguidos por Qualcomm y HiSilicon (Huawei). Muy, muy lejos de todos ellos se sitúa MediaTek, cuyos teléfonos tienen una media de 9,7 parches no instalados.
Según ha comunicado un portavoz de Google a The Verge, el equipo de desarrollo de Android ha lanzado varias investigaciones para hacer que los fabricantes actualicen sus dispositivos de acuerdo con lo esperado, no sin afirmar que algunos de estos incidentes podrían estar relacionados con el lanzamiento de parches para funciones que no están presentes en dichos dispositivos o que carecen de certificación de seguridad de Google.
Los usuarios de un teléfono Android que quieran comprobar si su dispositivo está correctamente actualizado pueden descargar una herramienta llamada SnoopSnitch desarrollada por Security Research Labs que comprueba los parches instalados y los contrasta con el calendario de actualizaciones oficial.
Fuentes:
https://www.elotrolado.net/noticia_algunos-fabricantes-de-telefonos-android-mienten-acerca-de-los-parches-de-seguridad-instalados_35956
- SRL comprobó el firmware de 1.200 teléfonos, de más de una docena de fabricantes de teléfonos, para cada parche de Android lanzado en 2017
En la conferencia de seguridad Hack in the Box en Amsterdam, los investigadores Karsten Nohl y Jakob Lell de la firma Security Research Labs planean presentar los resultados de dos años de ingeniería inversa cientos de códigos de sistema operativo de teléfonos Android, comprobando minuciosamente si cada uno dispositivo en realidad contenía los parches de seguridad indicados en su configuración.
“Sometimes these guys just change the date without installing any patches"
"A veces estos tipos simplemente cambian la fecha sin instalar ningún parche"
La lucha de Google para poner freno a la fragmentación de Android es una de esas batallas que se dan por perdidas. A fin de cuentas, los usuarios se aferran a sus teléfonos más allá de los plazos de soporte brindados por los fabricantes, pero políticas como el lanzamiento rutinario de parches de seguridad tratan al menos de proteger en medida de lo posible a los consumidores. Los problemas surgen cuando algunos fabricantes mienten acerca de las actualizaciones instaladas.
- 0-1 missed patches—Google, Sony, Samsung, Wiko Mobile
- 1-3 missed patches—Xiaomi, OnePlus, Nokia
- 3-4 missed patches—HTC, Huawei, LG, Motorola
- 4+ missed patches—TCL, ZTE
Durante la investigación se examinaron teléfonos fabricados por Google, Samsung, Motorola, HTC, ZTE y TCL entre otras marcas. Google fue la única que mostraba las actualizaciones instaladas de forma fidedigna.
Se desconocen los motivos por los que un fabricante puede querer aparentar que sus teléfonos están puestos al día. Karsten Nohl, investigador de SRL (Security Research Labs), cree que Sony y Samsung podrían dejar pasar por accidente uno o dos parches de seguridad, pero eso no explica cómo es posible que el Samsung J5 de 2016 muestre correctamente los parches instalados mientras que el Samsung J3 2016 afirme tener todas las actualizaciones lanzadas en 2017 cuando no había recibido 12, dos de ellas consideradas críticas.
Tampoco es fácil saber el motivo por el que estos parches no son lanzados por los fabricantes. Por marcas, Sony, Samsung y Wiko tienen el menor número de parches no instalados, con una media de 0 a 1 ausencias, seguidas por Xiaomi, OnePlus y Nokia (de 1 a 3 actualizaciones no instaladas), HTC, Huawei, LG y Motorola (de 3 a 4). En el vagón de cola se encuentran TCL y ZTE, con más de cuatro actualizaciones no instaladas a pesar de afirmar lo contrario.
Security Research Labs cree que el origen de los chipsets podría guardar relación con el número de actualizaciones no instaladas. Los teléfonos con un procesador fabricado por Samsung son con mucha diferencia los más actualizados, seguidos por Qualcomm y HiSilicon (Huawei). Muy, muy lejos de todos ellos se sitúa MediaTek, cuyos teléfonos tienen una media de 9,7 parches no instalados.
Según ha comunicado un portavoz de Google a The Verge, el equipo de desarrollo de Android ha lanzado varias investigaciones para hacer que los fabricantes actualicen sus dispositivos de acuerdo con lo esperado, no sin afirmar que algunos de estos incidentes podrían estar relacionados con el lanzamiento de parches para funciones que no están presentes en dichos dispositivos o que carecen de certificación de seguridad de Google.
Los usuarios de un teléfono Android que quieran comprobar si su dispositivo está correctamente actualizado pueden descargar una herramienta llamada SnoopSnitch desarrollada por Security Research Labs que comprueba los parches instalados y los contrasta con el calendario de actualizaciones oficial.
- SnoopSnitch (Para algunas funciones, la aplicación debe ejecutarse en teléfonos Android rooteados, pero el análisis de parches de seguridad funcionará en todos los teléfonos que usen un chipset Qualcomm)
Fuentes:
https://www.elotrolado.net/noticia_algunos-fabricantes-de-telefonos-android-mienten-acerca-de-los-parches-de-seguridad-instalados_35956
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.