![]() |
|
Noticias del portal de temática general Sólo el staff puede publicar aquí |
«
Tema Anterior
|
Siguiente tema
»
|
Herramientas |
#1
|
||||
|
||||
![]() Google dice que el Galaxy S22, Pixel 6 y más están en riesgo debido a chips Exynos inseguros ![]() El equipo Project Zero de Google reveló vulnerabilidades críticas en los módems Exynos de Samsung, que afectan a diversos dispositivos. Cuatro de los 18 problemas de seguridad detectados podrían permitir a los ciberdelincuentes acceder a los teléfonos con solo conocer su número. Aunque Google ya solucionó algunos problemas en la serie Pixel 7, otros dispositivos aún no cuentan con parches de seguridad. Mientras Samsung y otros proveedores trabajan en resolver los problemas, se recomienda desactivar las llamadas Wi-Fi y VoLTE en los dispositivos afectados y estar atentos a las próximas actualizaciones de seguridad. De entre los dispositivos afectados destacan los Samsung Galaxy S22, M33, M13, M12, las series Pixel 6 y Pixel 7 y cualquier dispositivo wearable con el chipset Exynos W920. También afecta a vehículos con el chipset Exynos Auto T5123. fuente |
|
#2
|
||||
|
||||
No pasa nada. Ganterjunior asegura que "los parches de seguridad no sirven para nada, están sobrevalorados, porque nunca hay ataques". Así que... que los dejen como están hommmmbre!
|
Los siguientes 3 usuarios han agradecido a santinhos su comentario: | ||
#3
|
||||
|
||||
Cita:
¿Cómo puedes protegerte? Mientras esperamos que Samsung y otros proveedores resuelvan los problemas que afectan a los chips Exynos, Google recomienda desactivar las llamadas Wi-Fi y Voice-over-LTE (VoLTE) en los dispositivos afectados. También debe estar atento a las próximas actualizaciones de seguridad y obtenerlas lo antes posible. |
#4
|
||||
|
||||
Que buenos son los exynos..
|
Los siguientes 2 usuarios han agradecido a moreno78 su comentario: | ||
#5
|
||||
|
||||
#6
|
La actualización para los Pixel 6 está programada para el 20 de marzo
|
#7
|
||||
|
||||
Esperemos que lo solucionen pronto y no los deje olvidados, sobretodo terminales más económicos como los Galaxy A y los Galaxy M.
|
#8
|
||||
|
||||
Ahora mismo dejo en un cajon mi s22 ultra peligroso para ir con el lg layla
|
Los siguientes 3 usuarios han agradecido a robertron su comentario: | ||
#9
|
Seguimos, gracias
|
#10
|
Esa forma de pasar la escoba me ha recordado al tren de la bruja
![]() ![]() ![]() |
#11
|
||||
|
||||
Cita:
![]() |
Gracias de parte de: | ||
#12
|
||||
|
||||
Culpa de Google, mi S22 Ultra tiene la última actualización de seguridad a fecha 1 de marzo ppr lo que si aún sigue con esa brecha es porque no se ha solventado el problema.
Esperemos que se haga efectiva la solución en la del próximo mes. |
#13
|
||||
|
||||
Culpa de Samsung, que es quien nos ha vendido a ti y a mi los teléfonos.
|
#14
|
||||
|
||||
Cita:
Vamos, lo mismo que pasó en Intel con las vulnerabilidades Meltdown y Spectre. |
#15
|
||||
|
||||
Cita:
Multiple Internet to Baseband Remote Code Execution Vulnerabilities in Exynos Modems (...) Due to a very rare combination of level of access these vulnerabilities provide and the speed with which we believe a reliable operational exploit could be crafted, we have decided to make a policy exception to delay disclosure for the four vulnerabilities that allow for Internet-to-baseband remote code execution. We will continue our history of transparency by publicly sharing disclosure policy exceptions, and will add these issues to that list once they are all disclosed. Related vulnerabilities not being withheld Of the remaining fourteen vulnerabilities, we are disclosing four vulnerabilities (CVE-2023-26072, CVE-2023-26073, CVE-2023-26074 and CVE-2023-26075) that have exceeded Project Zero's standard 90-day deadline today. These issues have been publicly disclosed in our issue tracker, as they do not meet the high standard to be withheld from disclosure. The remaining ten vulnerabilities in this set have not yet hit their 90-day deadline, but will be publicly disclosed at that point if they are still unfixed. (...) A Google le corresponden, sobre todo, los parches de seguridad de su sistema operativo, aunque con el paso de los años haya ido incorporando, de acuerdo con fabricantes, parches y actualizaciones de firmware para determinados componentes de hardware. En este caso, corresponde a Samsung desarrollar los parches, y a los fabricantes actualizar los dispositivos. En un principio, los afectados son: Samsung: S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 y A04 series. Vivo: S16, S15, S6, X70, X60 y X30 series. Google: Pixel 6 y Pixel 7 series. Vehículos: Exynos Auto T5123 chipset. El símil con Intel cuando lo de Meltdown y Spectre, es que Intel debía parchear las vulnerabilidades, no Microsoft, igual que aquí la responsable es Samsung, no Google. Eso sí, una vez desarrollados los parches y facilitados a los fabricantes, son los fabricantes quienes han de ofrecer la actualización. Precisamente, en el caso de Meltdown y Spectre, el parcheado completo era una mezcla de hardware y software: había que aplicar la actualización del microcódigo en la BIOS (fabricante), más las ofrecidas por Windows (responsable del software). Última edición por Kruner Día 20/03/23 a las 19:30:17 |
Respuesta |
![]() |
||||||
|
«
Tema Anterior
|
Siguiente tema
»
|
|
Hora actual: 06:57:04 (GMT +2)
HTCMania: líderes desde el 2007