¿Es usted uno de los 900 millones de usuarios de android expuestos por quadroot?

Vídeo: ¿Cómo evito pagar por llamar a los números 902?

vulnerabilidades de Android evocan las mismas sensaciones que una violación de datos masiva: Una ocurrencia todo-a-común que me halle parte. Por lo menos con una fuga de datos masiva que tengo la oportunidad de cortar mis cuentas fuera y cauterizar la herida de datos. Con la última Android error - QuadRoot - esto simplemente no es una opción.Lo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInLo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInUn hacker es la venta de 117 millones de credenciales de LinkedIn hackeado en la web oscuro por alrededor de 2.200 $ en Bitcoin. Kevin Shabazi, CEO y fundador de LogMeOnce, nos ayuda a comprender exactamente lo que está en riesgo.Lee mas

Esto es en gran parte debido al hecho de la vulnerabilidad no reside en su totalidad con Android. No, el dispositivo ha sido potencialmente comprometida por el gigante de la fabricación de hardware estadounidense Qualcomm, y su popularidad estimada como la casa de máquinas de elección para la miríada de dispositivos Android en todo el mundo.

Este error es ligeramente diferente a la norma. Donde los insectos Android suelen afectar a una sola, o un pequeño número de fabricantes utilizando un conjunto específico de hardware, QuadRoot se estima que afecta a unos 900 millones de usuarios de Android en todo el mundo. Ese eres tú, y yo, y todo el mundo alguna vez has amado.

Veamos lo que es QuadRoot, lo que significa para usted, y justo en la tierra lo que alguien está haciendo realmente para solucionarlo.

QuadRoot es grande

Un par de cosas establecido QuadRoot aparte de otros insectos Android que hemos encontrado en los últimos años. Para empezar, Check Point, el equipo de investigación de seguridad que descubrió el error de explicar que:

“QuadRooter es un conjunto de cuatro vulnerabilidades que afectan a los dispositivos Android construidas utilizando conjuntos de chips de Qualcomm. Qualcomm es líder mundial en diseño de chips LTE con una cuota del 65% del mercado de banda base LTE módem. Si cualquiera de los cuatro vulnerabilidades se explota, un atacante puede desencadenar escaladas de privilegios para el propósito de obtener acceso root a un dispositivo “.

Ellos lista de los cuatro vulnerabilidades de seguridad como:

  • CVE-2016-2503 descubierto en la unidad de GPU de Qualcomm y fija en el boletín de seguridad de Google Android para julio el 2016.
  • CVE-2016-2504 encuentra en la unidad de GPU Qualcomm y se fija en el boletín de seguridad de Google Android para agosto el 2016.
  • CVE-2016-2059 consultarse en el módulo del núcleo Qualcomm y fijado en abril, aunque se desconoce el estado de parches.
  • CVE-2016-5340 presentada en la unidad de GPU Qualcomm y fijo, sino estado de los parches desconocido.

Es vulnerable dispositivo?

Como Qualcomm es líder mundial en diseño y fabricación de conjuntos de chips LTE (Long Term Evolution), al mando de alrededor del 65% del mercado de módem de banda base LTE del mundo, hay una posibilidad significativa de que estará expuesto el dispositivo. Puede comprobar si su dispositivo es vulnerable utilizando el escáner QuadRooter, desarrollado y publicado por Check Point (los chicos que encontraron la vulnerabilidad). Tengo un OnePlus Uno:Top Seis mejores características de la OnePlus Uno - Y un inconvenienteTop Seis mejores características de la OnePlus Uno - Y un inconvenienteHe estado viviendo con el OnePlus Uno por unas semanas ahora, y es increíble, pero no es perfecto. Vamos a correr a través de algunas de las mejores características - y uno negativo.Lee mas

QuadRoot Scan Aplicación y Resultados Panorama

momentos tristes para mí, de hecho.

¿Es posible que ser explotado?

Check Point aconsejan que es relativamente fácil para exponer un dispositivo con cualquiera de estas vulnerabilidades.

“Un atacante puede explotar estas vulnerabilidades utilizando una aplicación maliciosa. una aplicación de este tipo requeriría ningún permiso especial para aprovechar estas vulnerabilidades, el alivio de los usuarios sospecha puede tener cuando la instalación “.

Este no es un defecto que ha sido introducido por una actualización de firmware. La vulnerabilidad estaba presente cuando el dispositivo enviado. La falla, que se encuentra en los controladores de software que controlan la comunicación entre los componentes del chipset, sólo puede ser fijado de forma realista por el fabricante del dispositivo a través de una actualización OTA.

A diferencia de error Stagefright del año pasado, QuadRoot realmente requiere la instalación de una aplicación maliciosa, probable después permitiendo instalaciones de aplicaciones de “Fuentes desconocidas”. Además de esto, y como Google han señalado en su declaración (que se puede leer en la siguiente sección), de Android “Verificar aplicaciones” característica está diseñada para proteger contra este tipo exacto de vulnerabilidad. Esta característica llegó con Android 4.2 Jelly Bean, y dado que más del 90% de todos los dispositivos Android están ejecutando ahora esta versión o una versión posterior, y que este error sólo afecta al conjunto de chips antes mencionado - Creo que todo va a estar bien.Como el 95% de los teléfonos Android puede ser hackeado con un texto individualComo el 95% de los teléfonos Android puede ser hackeado con un texto individualUna nueva vulnerabilidad de Android tiene el mundo de la seguridad preocupado - y deja el teléfono inteligente extremadamente vulnerables. El error Stagefright permite que el código malicioso para enviarla por MMS. ¿Qué se puede hacer con esta seguridad ...Lee mas

Versiones de Android en 2016 Uso

Lo que es pasa ahora?

Al ser una compañía de investigación de seguridad profesional, Check Point informó Qualcomm de la vulnerabilidad hace meses. Como tales, tienen ya un parche fabricante de chips que se ha lanzado al fabricante del dispositivo. La pelota ahora se encuentra firmemente en su cancha.

Una serie de fabricantes de dispositivos populares ya han tomado medidas para tranquilizar a su base de usuarios. En un caso, la solución ya ha desplegado. Éstos son algunos de los principales fabricantes, y su estado actual.

google

Google se ha movido con rapidez para proteger a sus usuarios.

“dispositivos Android con nuestra más reciente nivel de parches de seguridad ya están protegidos contra tres de estos cuatro vulnerabilidades. La cuarta vulnerabilidad CVE-2016-5340, se abordará en un próximo boletín de seguridad de Android, aunque los socios de Android pueden tomar medidas cuanto antes haciendo referencia a la revisión pública Qualcomm ha proporcionado “.

A medida que los desarrolladores principales detrás de Android, Google también estaban dispuestos a poner de relieve las otras medidas de seguridad ya existentes para los dispositivos Android.

“Nuestra Verificar aplicaciones y SafetyNet protecciones ayudan a identificar, bloquear y eliminar aplicaciones que aprovechan las vulnerabilidades de este tipo.”

Los dispositivos más populares: Nexus 5X, Nexus 6, Nexus 6P

Mora

Como he mencionado anteriormente, un fabricante que ya había rodado a cabo el arreglo a ella los usuarios. Felicitaciones y alabanzas se amontonan sobre incondicionales de fabricación de teléfonos móviles, Blackberry.

“Tres de los cuatro vulnerabilidades de las que ya se han fijado en los dispositivos PRIV con el parche de agosto de malvavisco y en todos los dispositivos DTEK50. Además, la cadena de arranque de seguridad presente en todos los dispositivos BlackBerry mitiga, naturalmente, el problema restante. No estamos al tanto de cualquier exploits para esta vulnerabilidad en la naturaleza y no creemos que ningún cliente están actualmente expuestos a esta cuestión “.

Dispositivo populares: Blackberry Priv

Sony

Sony está trabajando hacia la fabricación de los parches disponibles para sus dispositivos de Qualcomm.

“Sony Mobile toma la seguridad y privacidad de los datos de los clientes muy en serio. Somos conscientes de la vulnerabilidad `QuadRooter`, y estamos trabajando para hacer que los parches de seguridad disponibles en el mantenimiento normal y regular de software, tanto de forma directa a un espacio al mercado dispositivos ya través de nuestros socios operadores, por lo que los tiempos pueden variar según la región y / o el operador. ”

Vídeo: Vea mensajes de texto,Detallado de llamadas

Dispositivo populares: Sony Xperia Z Ultra

Motorola

Motorola son otro fabricante capaz de ofrecer buenas noticias.

“Recientemente, una vulnerabilidad de seguridad potencial, Quadrooter fue descubierto en ciertos dispositivos Android. Este potencial vulnerabilidad sólo se puede aprovechar si un usuario desactiva el construido en la medida de seguridad de Android y descarga una aplicación maliciosa. Para obtener más información sobre la forma de asegurar esto es desactivado, este enlace es muy útil para los consumidores “.

Dispositivo populares: Moto X

HTC

HTC ha sido un tanto tranquila con respecto QuadRoot, teniendo en cuenta al menos dos de sus dispositivos están en riesgo de exposición.

“HTC se toma la seguridad muy en serio al cliente. Somos conscientes de estos informes y estamos investigando ellas “.

Los dispositivos más populares: HTC 10, HTC uno M9

OnePlus

OnePlus ha hecho planes de contingencia para incluir la actualización QuadRoot en su próximo parche.

“La seguridad es una prioridad para OnePlus. Los parches de seguridad pertinentes se incluirán en los próximos OTA (Over The Air) actualizaciones para todos los dispositivos OnePlus “.

Samsung

No ha habido ninguna declaración oficial de Samsung hasta el momento.

Los dispositivos más populares: Galaxy S7, S7 Galaxy Edge

LG

Una vez más, no ha habido ninguna declaración oficial de LG hasta ahora.

Los dispositivos más populares: LG G5, G4 LG, LG V10

Tiempo para preocuparse?

Al igual que con la mayoría de las vulnerabilidades de seguridad, tiene que mantenerse alerta. Estas vulnerabilidades existen, pero a menos que descargar una aplicación con el correspondiente código malicioso, es poco probable encontrar su dispositivo comprometida.

El Google Play Store contiene muchos millones de aplicaciones- la aplicación que contiene código malicioso diseñado para explotar estos errores particulares podría ser cualquiera de ellos. Por lo tanto, permanecer alerta. Comprobar los votos. desarrollador de verificación cruzada y la información del editor. Mira cifras de descarga. Considere estafas comunes. No descargar aplicaciones ridículos que ofrecen para convertir su teléfono en algo que no es.¿Cómo Android Porn Malware Roba sus datos¿Cómo Android Porn Malware Roba sus datosMaliciosos troyanos clicker porno están disfrazados de aplicaciones duplicadas, a la espera de infectar su dispositivo Android. ¿Que tan común son? ¿Qué ocurre si se descarga una, y lo más importante, ¿cómo se puede evitar?Lee mas

Debe administrar a evadir cualquier malhechores potenciales antes de que el fabricante del dispositivo libera los parches traer su seguridad a la altura. Sin embargo, este último fallo pone de relieve una vez más los riesgos inherentes presentes en todo el modelo de seguridad de Android. A diferencia de Apple, que simplemente se puede desarrollar un parche y despliegue de sus cientos de millones de usuarios, parches críticos de seguridad de Android tienen que pasar a través de toda la cadena de suministro de cada fabricante antes de llegar a los usuarios que están diseñados para ayudar.

Me encanta Android, a pesar de todo y seguir utilizándolo, pero como usuario, debe permanecer en guardia.

Preocupado por QuadRoot? ¿El número de vulnerabilidades de Android hacer reconsiderar la plataforma? ¡Déjanos saber tus pensamientos abajo!

Artículos Relacionados