|
||
|
![]() |
![]() |
Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
Herramientas |
#1
|
||||
|
||||
![]() Google dice que el Galaxy S22, Pixel 6 y más están en riesgo debido a chips Exynos inseguros ![]() El equipo Project Zero de Google reveló vulnerabilidades críticas en los módems Exynos de Samsung, que afectan a diversos dispositivos. Cuatro de los 18 problemas de seguridad detectados podrían permitir a los ciberdelincuentes acceder a los teléfonos con solo conocer su número. Aunque Google ya solucionó algunos problemas en la serie Pixel 7, otros dispositivos aún no cuentan con parches de seguridad. Mientras Samsung y otros proveedores trabajan en resolver los problemas, se recomienda desactivar las llamadas Wi-Fi y VoLTE en los dispositivos afectados y estar atentos a las próximas actualizaciones de seguridad. De entre los dispositivos afectados destacan los Samsung Galaxy S22, M33, M13, M12, las series Pixel 6 y Pixel 7 y cualquier dispositivo wearable con el chipset Exynos W920. También afecta a vehículos con el chipset Exynos Auto T5123. fuente |
|
#2
|
||||
|
||||
No pasa nada. Ganterjunior asegura que "los parches de seguridad no sirven para nada, están sobrevalorados, porque nunca hay ataques". Así que... que los dejen como están hommmmbre!
|
Los siguientes 3 usuarios han agradecido a santinhos su comentario: | ||
#3
|
||||
|
||||
![]() Google solucionó los problemas en su actualización de seguridad de marzo para la serie Pixel 7. Sin embargo, la actualización aún no ha llegado a Pixel 6, Pixel 6 Pro y Pixel 6a, lo que significa que estos teléfonos no están actualmente a salvo de piratas informáticos capaces de explotar la vulnerabilidad de ejecución remota de código de Internet a banda base especificada.
![]() ¿Cómo puedes protegerte? Mientras esperamos que Samsung y otros proveedores resuelvan los problemas que afectan a los chips Exynos, Google recomienda desactivar las llamadas Wi-Fi y Voice-over-LTE (VoLTE) en los dispositivos afectados. También debe estar atento a las próximas actualizaciones de seguridad y obtenerlas lo antes posible.
__________________
Recuerda, cuanta más competencia exista en el mundo de la tecnología, mucho mejor para nosotros, los que acabamos pagando los productos.
|
#5
|
||||
|
||||
#6
|
||||
|
||||
La actualización para los Pixel 6 está programada para el 20 de marzo
|
#7
|
||||
|
||||
Esperemos que lo solucionen pronto y no los deje olvidados, sobretodo terminales más económicos como los Galaxy A y los Galaxy M.
|
#8
|
||||
|
||||
Ahora mismo dejo en un cajon mi s22 ultra peligroso para ir con el lg layla
__________________
|
Los siguientes 3 usuarios han agradecido a robertron su comentario: | ||
#9
|
||||
|
||||
Seguimos, gracias
__________________
|
#10
|
||||
|
||||
__________________
Cien pasos equivocados en el camino correcto es mejor que mil pasos correctos en el camino equivocado
![]() |
#12
|
||||
|
||||
Culpa de Google, mi S22 Ultra tiene la última actualización de seguridad a fecha 1 de marzo ppr lo que si aún sigue con esa brecha es porque no se ha solventado el problema.
Esperemos que se haga efectiva la solución en la del próximo mes. |
#14
|
||||
|
||||
Vamos, lo mismo que pasó en Intel con las vulnerabilidades Meltdown y Spectre. |
#15
|
||||
|
||||
Pero estas vulnerabilidades salen a posteriori, el sistema perfectamente seguro no existe. Ahora toca parchear el sistema, y ahí es Google junto con Samsung los que deben de lanzar parches para corregirlo, pero sobre todo Google mejorando el parche de seguridad mensual que es cosa suya.
Vamos, lo mismo que pasó en Intel con las vulnerabilidades Meltdown y Spectre. ![]() Multiple Internet to Baseband Remote Code Execution Vulnerabilities in Exynos Modems (...) Due to a very rare combination of level of access these vulnerabilities provide and the speed with which we believe a reliable operational exploit could be crafted, we have decided to make a policy exception to delay disclosure for the four vulnerabilities that allow for Internet-to-baseband remote code execution. We will continue our history of transparency by publicly sharing disclosure policy exceptions, and will add these issues to that list once they are all disclosed. Related vulnerabilities not being withheld Of the remaining fourteen vulnerabilities, we are disclosing four vulnerabilities (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074 and CVE-2023-26075) that have exceeded Project Zero's standard 90-day deadline today. These issues have been publicly disclosed in our issue tracker, as they do not meet the high standard to be withheld from disclosure. The remaining ten vulnerabilities in this set have not yet hit their 90-day deadline, but will be publicly disclosed at that point if they are still unfixed. (...) A Google le corresponden, sobre todo, los parches de seguridad de su sistema operativo, aunque con el paso de los años haya ido incorporando, de acuerdo con fabricantes, parches y actualizaciones de firmware para determinados componentes de hardware. En este caso, corresponde a Samsung desarrollar los parches, y a los fabricantes actualizar los dispositivos. En un principio, los afectados son: Samsung: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04 series. Vivo: S16, S15, S6, X70, X60 y X30 series. Google: Pixel 6 y Pixel 7 series. Vehículos: Exynos Auto T5123 chipset. El símil con Intel cuando lo de Meltdown y Spectre, es que Intel debía parchear las vulnerabilidades, no Microsoft, igual que aquí la responsable es Samsung, no Google. Eso sí, una vez desarrollados los parches y facilitados a los fabricantes, son los fabricantes quienes han de ofrecer la actualización. Precisamente, en el caso de Meltdown y Spectre, el parcheado completo era una mezcla de hardware y software: había que aplicar la actualización del microcódigo en la BIOS (fabricante), más las ofrecidas por Windows (responsable del software). Última edición por Kruner Día 20/03/23 a las 19:30:17. |
![]() |
![]() |
||||||
|