Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Descubren fallo de seguridad crítico en los Snapdragon 835 y 845
jueves, 8 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
La división de seguridad informática de Tencent dará a conocer
durante las conferencias BlackHat USA 2019 y DEFCON 27.varias
vulnerabilidades graves en chips fabricados por Qualcomm. Su conjunto y
el exploit que permite sacarle partido han sido bautizados como QualPwn, y según Tencent Blade Team
hace posible que un atacante acceda a un teléfono móvil desprotegido
vía WLAN, sorteando Secure Boot y proporcionando acceso al módem para
cargar herramientas de debugging.
De acuerdo con la descripción oficial, QualPwn permite acceder al kernel de Android y/o realizar una escalada de privilegios para extraer información personal del usuario. El fallo afecta como mínimo a los teléfonos con un procesador Snapdragon 835 y 845. Decimos "como mínimo" porque Tencent Blade Team solo ha probado su exploit en los Pixel 2 y Pixel 3, así que no hay forma de saber si otros chipsets o smartphones están en situación de riesgo.
Los investigadores de Tencent Blade Team se pusieron en contacto con Qualcomm en marzo de 2019 para notificar el agujero. El fabricante estadounidense estableció a continuación un canal de colaboración con sus socios y proporcionó código parcheado en junio para su implementación. La actualización general se ha introducido en el boletín de seguridad de Android del mes de agosto, por lo que próximamente comenzará a llegar a numerosos teléfonos, si no lo está haciendo ya.
Android Security Bulletin for August 2019
El funcionamiento concreto del exploit y los detalles más granulares de la vulnerabilidad atacada aún no son públicos, solo sabemos que la cadena es
Google ha clasificado el fallo como de importancia crítica. Afortunadamente, Tencent Blade Team afirma que no tiene constancia de que exista código público para explotar el agujero. Algo que podría cambiar próximamente ahora que se tiene constancia de que dichos chipsets poseen vulnerabilidades importantes en sus módems.
Fuente:
https://www.elotrolado.net/noticia_tencent-desvela-la-existencia-de-un-fallo-de-seguridad-critico-en-los-snapdragon-835-y-845_41025
QualPwn - Exploiting Qualcomm WLAN and Modem Over The Air
De acuerdo con la descripción oficial, QualPwn permite acceder al kernel de Android y/o realizar una escalada de privilegios para extraer información personal del usuario. El fallo afecta como mínimo a los teléfonos con un procesador Snapdragon 835 y 845. Decimos "como mínimo" porque Tencent Blade Team solo ha probado su exploit en los Pixel 2 y Pixel 3, así que no hay forma de saber si otros chipsets o smartphones están en situación de riesgo.
Los investigadores de Tencent Blade Team se pusieron en contacto con Qualcomm en marzo de 2019 para notificar el agujero. El fabricante estadounidense estableció a continuación un canal de colaboración con sus socios y proporcionó código parcheado en junio para su implementación. La actualización general se ha introducido en el boletín de seguridad de Android del mes de agosto, por lo que próximamente comenzará a llegar a numerosos teléfonos, si no lo está haciendo ya.
Android Security Bulletin for August 2019
- (Compromise WLAN Issue) - CVE-2019-10539
- (WLAN into Modem issue) - CVE-2019-10540
- (Modem into Linux Kernel issue) - CVE-2019-10538
- https://www.qualcomm.com/company/product-security/bulletins
El funcionamiento concreto del exploit y los detalles más granulares de la vulnerabilidad atacada aún no son públicos, solo sabemos que la cadena es
OTA -> WLAN -> Kernel
Google ha clasificado el fallo como de importancia crítica. Afortunadamente, Tencent Blade Team afirma que no tiene constancia de que exista código público para explotar el agujero. Algo que podría cambiar próximamente ahora que se tiene constancia de que dichos chipsets poseen vulnerabilidades importantes en sus módems.
Fuente:
https://www.elotrolado.net/noticia_tencent-desvela-la-existencia-de-un-fallo-de-seguridad-critico-en-los-snapdragon-835-y-845_41025
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.