Categories: NoticiasTecnología

Google descubre un error que afecta a Pixel, Pixel 2, Xiaomi Redmi Note 5, Samsung S9, más dispositivos

La vulnerabilidad de día cero se ha encontrado en dispositivos como Pixel, Pixel 2, Xiaomi Redmi Note 5 Pro, Samsung Galaxy S8, S9 y más.

Los investigadores de Google han encontrado un error de alta gravedad en los teléfonos inteligentes que potencialmente puede dar acceso de root a un teléfono Android a los hackers. La vulnerabilidad de día cero se ha encontrado en dispositivos como Pixel, Pixel 2, Xiaomi Redmi Note 5 Pro, Samsung Galaxy S8, S9 y más.

Para que el error funcione, será necesario dar permiso para instalar el software malicioso en su dispositivo para que los usuarios tengan en cuenta las aplicaciones que están descargando y los permisos que se les otorgan. También se recomienda que las aplicaciones se descarguen e instalen desde fuentes confiables para evitar tales incidentes.

En una publicación del Proyecto Cero, Google dijo que el problema se solucionó en diciembre de 2017, aunque las actualizaciones posteriores no contenían la solución. Google descubrió recientemente el error y, según la compañía, el parche ya está disponible.

Más teléfonos inteligentes que se verán afectados incluyen Huawei P20, Samsung Galaxy S7, Xiaomi Redmi 5A, Xiaomi A1, Oppo A3, Moto Z3 y teléfonos LG con Android Oreo. "Los dispositivos Pixel 3 y 3a no son vulnerables, mientras que los dispositivos Pixel 1 y 2 recibirán actualizaciones para este problema como parte de la actualización de octubre", dijo Google en la publicación.

Google señaló que supuestamente el error estaba siendo utilizado o vendido por el Grupo NSO de Israel y permite un compromiso total de un dispositivo vulnerable. El truco funciona al hacer que los usuarios instalen una aplicación maliciosa en sus dispositivos o el error puede incluso emparejarse con otro exploit en el navegador Chrome.

“El error es una vulnerabilidad de escalada de privilegios locales que permite un compromiso total de un dispositivo vulnerable. Si el exploit se entrega a través de la web, solo necesita ser emparejado con un exploit de renderizador, ya que esta vulnerabilidad es accesible a través del sandbox ”, decía la publicación.

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago