Gracias a una nueva vulnerabilidad, un solo archivo puede comprometer tu dispositivo Android

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Si pensabas que abrir una imagen de un lindo gato es inofensivo, es posible que te equivoques, ya que una nueva vulnerabilidad podría permitir que los piratas informáticos te engañen para que abras un lindo archivo PNG y comprometas tu dispositivo. La nueva vulnerabilidad se dirige a todos los dispositivos Android que tienen Android Nougat y superior.

Google reveló la vulnerabilidad, pero la compañía confirma que ya lanzó un parche para el repositorio del Proyecto de código abierto de Android (AOSP). Como señaló ZDNet, no hay forma de saber si su dispositivo ha sido pirateado. Google no ha publicado ningún detalle técnico de la vulnerabilidad, pero ha confirmado que está solucionada.

El más grave de estos problemas es una vulnerabilidad de seguridad crítica en Framework que podría permitir que un atacante remoto utilice un archivo PNG especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado. La evaluación de la gravedad se basa en el efecto que podría tener la explotación de la vulnerabilidad en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio se desactiven con fines de desarrollo o si se eluden con éxito.

Sin embargo, los fabricantes de Android retrasan las actualizaciones, lo que significa que todavía hay dispositivos que no han recibido la solución. Google ha declarado que lanzó la solución con el parche de febrero de 2019, por lo que si aún no tiene el parche, tenga cuidado y no abra archivos PNG de fuentes no confiables.

Vía: BGR

Más sobre los temas: android, google, vulnerabilidad de seguridad

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *