Xiaomi Mi A3 Xiaomi Mi A3

Respuesta
 
Herramientas
  #441  
Viejo 17/04/20, 17:15:32
Array

[xs_avatar]
dannyzamora dannyzamora no está en línea
Usuario muy activo
· Votos compra/venta: (3)
 
Fecha de registro: may 2012
Localización: Zamora
Mensajes: 2,259
Modelo de smartphone: Google Pixel 6A
Tu operador: -
 Cita: Originalmente Escrito por compartimento Ver Mensaje
Ok, disfruta de tu móvil sin parches de seguridad. Y sigue pensando que los hackers atacan sólo a quien quieren y no simplemente a quien pueden.

La verdad es que por tu bien te recomiendo que te pongas al día en estas cuestiones.


 Cita: Originalmente Escrito por moi12345 Ver Mensaje
Hola.

Solo me gustaria dejar clara varias questiones sobre si una ROM es insegura o no.

Actualmente las roms con android 10 manejan versiones del kernel bastante inferiores a las que , por desgracia, por tener los parches de seguridad no significa qué vayas a estar más seguro.
Parece que si te lo explica alguien mejor ya entiendes de que va la historia, no? No hay mas preguntas señoria, sigue cambiando de movil porque no tengan el ultimo parche de seguridad pensando que con el nuevo no te hackearan, y que conste que en ningun momento he pretendido ofenderte ni nada por el estilo, solo he querido hacerte ver la realidad de los parches y actualizaciones, un saludo y gracias al compañero @moi12345 por sus explicaciones y aclaraciones.
Responder Con Cita


  #442  
Viejo 17/04/20, 17:38:26
Array

[xs_avatar]
moi12345 moi12345 está en línea ahora
Usuario muy activo
 
Fecha de registro: abr 2015
Mensajes: 543
Modelo de smartphone: SM-N9005
Tu operador: Movistar
RE:

 Cita: Originalmente Escrito por compartimento Ver Mensaje
¡Hola de nuevo y gracias de nuevo!

Me gustaría hacerte más consultas.

¿En el boletín de parche de seguridad de marzo no parece indicarse que se han abordado y corregido problemas de seguridad del kernel?

https://source.android.com/security/bulletin/2020-03-01

Kernel components

The most severe vulnerability in this section could enable a local attacker using a specially crafted USB device to execute arbitrary code within the context of a privileged process.

CVE References Type Severity Component
CVE-2019-19527 A-146257915
Upstream kernel [2] EoP High USB
CVE-2019-19537 A-146258055
Upstream kernel EoP High USB
CVE-2019-15239 A-143009752
Upstream kernel EoP High Networking
CVE-2020-0041 A-145988638
Upstream kernel EoP High Binder

---

También veo menciones al kernel en el boletín del parche de abril.

https://source.android.com/security/...xel/2020-04-01

Kernel components

CVE References Type Severity Component
CVE-2020-0067 A-120551147
Upstream kernel ID Moderate f2fs
CVE-2020-0068 A-139354541* ID Moderate Audio driver

----

¿Me podrías por favor confirmar, tú qué te manejas infinitamente mejor con este lenguaje técnico, si como a mí me ha parecido en los parches sí que se aborda la corrección de problemas de seguridad del kernel?

Si se confirma, me haría pensar que aunque Google use en Android la base de versiones de Kernels antiguas, las modifica todo lo necesario para solventar los problemas de seguridad que tengan. Sería algo así como no seguir la evolución natural del kernel de Linux, partir ellos de una versión concreta antigua por las razones que sean (no sé qué ventajas puede tener partir de versiones antiguas) pero aplicándole las correcciones necesarias para superar los CVE conocidos para dicha versión de Kernel.

De nuevo mi agradecimiento por compartir tu sabiduría, es un verdadero regalo que nos haces a quienes siempre tenemos curiosidad y deseo de aprender.
Hola.

Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <.

Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente:

El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux.

Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows.

Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea.

Yo e estado trabajando para Abertis, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo.

Un saludo

Última edición por moi12345 Día 17/04/20 a las 17:43:17.
Responder Con Cita
Los siguientes 2 usuarios han agradecido a moi12345 su comentario:
  #443  
Viejo 17/04/20, 17:42:12
Array

[xs_avatar]
moi12345 moi12345 está en línea ahora
Usuario muy activo
 
Fecha de registro: abr 2015
Mensajes: 543
Modelo de smartphone: SM-N9005
Tu operador: Movistar
 Cita: Originalmente Escrito por moi12345 Ver Mensaje
Hola.

Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <.

Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente:

El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux.

Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows.

Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea.

Yo e estado trabajando para Autopistas, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo.

Un saludo
https://unaaldia.hispasec.com/2020/0...-criticas.html

Código:
diff --git a/include/net/sock.h b/include/net/sock.h
index 3aa7b7d6e6c7..f0f576ff5603 100644
--- a/include/net/sock.h
+++ b/include/net/sock.h
@@ -417,6 +417,7 @@ struct sock {
 	struct page_frag	sk_frag;
 	netdev_features_t	sk_route_caps;
 	netdev_features_t	sk_route_nocaps;
+	netdev_features_t	sk_route_forced_caps;
 	int			sk_gso_type;
 	unsigned int		sk_gso_max_size;
 	gfp_t			sk_allocation;
diff --git a/net/core/sock.c b/net/core/sock.c
index a1fa4a548f1b..507d8c6c4319 100644
--- a/net/core/sock.c
+++ b/net/core/sock.c
@@ -1777,7 +1777,7 @@ void sk_setup_caps(struct sock *sk, struct dst_entry *dst)
 	u32 max_segs = 1;
 
 	sk_dst_set(sk, dst);
-	sk->sk_route_caps = dst->dev->features;
+	sk->sk_route_caps = dst->dev->features | sk->sk_route_forced_caps;
 	if (sk->sk_route_caps & NETIF_F_GSO)
 		sk->sk_route_caps |= NETIF_F_GSO_SOFTWARE;
 	sk->sk_route_caps &= ~sk->sk_route_nocaps;
diff --git a/net/ipv4/tcp.c b/net/ipv4/tcp.c
index 48636aee23c3..4b46a2ae46e3 100644
--- a/net/ipv4/tcp.c
+++ b/net/ipv4/tcp.c
@@ -453,6 +453,7 @@ void tcp_init_sock(struct sock *sk)
 	sk->sk_rcvbuf = sock_net(sk)->ipv4.sysctl_tcp_rmem[1];
 
 	sk_sockets_allocated_inc(sk);
+	sk->sk_route_forced_caps = NETIF_F_GSO;
 }
 EXPORT_SYMBOL(tcp_init_sock);
Este parche soluciona el problema

Última edición por moi12345 Día 17/04/20 a las 17:47:34.
Responder Con Cita
Los siguientes 3 usuarios han agradecido a moi12345 su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]
  #444  
Viejo 17/04/20, 17:46:12
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por dannyzamora Ver Mensaje
Parece que si te lo explica alguien mejor ya entiendes de que va la historia, no? No hay mas preguntas señoria, sigue cambiando de movil porque no tengan el ultimo parche de seguridad pensando que con el nuevo no te hackearan, y que conste que en ningun momento he pretendido ofenderte ni nada por el estilo, solo he querido hacerte ver la realidad de los parches y actualizaciones, un saludo y gracias al compañero @moi12345 por sus explicaciones y aclaraciones.
Gracias por tus buenos deseos, yo sigo aprendiendo de los que saben. Evidentemente cuando me lo explica alguien con buen criterio recibo la información con mucho más interés aunque sigo haciendo el ejercicio de pocesarla, sacar mis conclusiones y buscar información para entenderla mejor. Por cierto en ningún momento ha dicho moi12345 que no aporte más seguridad tener los parches de seguridad, ha dicho que hay vulnerabilidades propias del kernel que en principio nos cuenta que no se corrigen con los parches.

La Seguridad completa no existe, pero tú prefieres la idea de que "puesto que no hay seguridad completa apuesto por seguridad nula". Algo así como decir que ya que tengo la ventana del baño rota que no cierra, pues dejo toda la noche la puerta de la casa abierta... si total la ventana no cierra.

Puedes seguir leyendo y aprendiendo, como hago yo, o puedes empeñarte en tu actitud. Honestamente, me da igual. Yo tampoco pretendo ofenderte, simplemente no comparto tu menosprecio a los parches de seguridad.

Un saludo.
Responder Con Cita
  #445  
Viejo 17/04/20, 17:50:39
Array

[xs_avatar]
dannyzamora dannyzamora no está en línea
Usuario muy activo
· Votos compra/venta: (3)
 
Fecha de registro: may 2012
Localización: Zamora
Mensajes: 2,259
Modelo de smartphone: Google Pixel 6A
Tu operador: -
 Cita: Originalmente Escrito por compartimento Ver Mensaje
Gracias por tus buenos deseos, yo sigo aprendiendo de los que saben. Evidentemente cuando me lo explica alguien con buen criterio recibo la información con mucho más interés aunque sigo haciendo el ejercicio de pocesarla, sacar mis conclusiones y buscar información para entenderla mejor. Por cierto en ningún momento ha dicho moi12345 que no aporte más seguridad tener los parches de seguridad, ha dicho que hay vulnerabilidades propias del kernel que en principio nos cuenta que no se corrigen con los parches.



La Seguridad completa no existe, pero tú prefieres la idea de que "puesto que no hay seguridad completa apuesto por seguridad nula". Algo así como decir que ya que tengo la ventana del baño rota que no cierra, pues dejo toda la noche la puerta de la casa abierta... si total la ventana no cierra.



Puedes seguir leyendo y aprendiendo, como hago yo, o puedes empeñarte en tu actitud. Honestamente, me da igual. Yo tampoco pretendo ofenderte, simplemente no comparto tu menosprecio a los parches de seguridad.



Un saludo.
Jajajajjaja, a ver compañero, yo nunca he dicho que desprecie los parches de seguridad, solo te quise dar a entender que si un hacker te quiere entrar en el movil lo va a hacer igual casi con total seguridad tengas el parche mas reciente o uno de hace 2 años, simplemente eso, yo no soy ningun entendido y claro que agradezco las explicaciones que nos da el compañero, un saludo!
Responder Con Cita
  #446  
Viejo 17/04/20, 17:57:39
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por moi12345 Ver Mensaje
Hola.

Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <.

Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente:

El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux.

Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows.

Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea.

Yo e estado trabajando para Abertis, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo.

Un saludo
Muchas gracias, ¿entiendo entonces que Google sólo corrige vulnerabilidades menores del kernel en sus parches y no otro tipo de vulnerabilidades más serias?

Siendo todo esto así, no entiendo como no se pone esfuerzo en divulgar esta información al consumidor diciéndole claramente que Android es un sistema altamente inseguro aún en su última versión y parche de seguridad. No entiendo como incluso ha habido estudios que han dicho que Android era más seguro que iOS, como ha habido otros que decían lo contrario, o como se escriben artículos como este https://nordvpn.com/es/blog/android-vs-ios haciéndonos creer a los usuarios que con algunas diferencias mínimas tanto Android cómo iOS son seguros.

 Cita:

En conclusión
Aunque iOS y Android no podrían ser más diferentes en su concepción y su funcionamiento, ambos sistemas son muy estables y presentan niveles de seguridad muy altos frente a posibles amenazas y vulnerabilidades. Un código robusto, un testeo constante y toda una serie de medidas preventivas hacen de ellos opciones fiables a la hora de utilizar nuestro teléfono móvil con tranquilidad. Es posible que iOS siga estando un pequeño paso por delante de Android en materia de seguridad, pero eso no significa que Android sea un sistema operativo endeble. A la hora de elegir entre iOS y Android, la seguridad no debe suponerte un problema.
También te digo que he revisado todos los boletines mes a mes hasta setiembre de 2019 y en todos salvo en uno hay una sección dedicada a parcheo de vulnerabilidades asociadas al kernel.

Sigo dudando que sea igual de insegura una versión concreta del kernel de Android que esa misma versión en Linux. Sigo entendiendo de lo que leo que Google hace un trabajo propio sobre el kernel que introduce en sus dispositivos en materia de seguridad por el que ese kernel no es tan vulnerable como su número de versión indica. ¿Esto puede ser así o no tiene sentido lo que digo a nivel técnico?

Última edición por compartimento Día 17/04/20 a las 22:18:23. Razón: Errata
Responder Con Cita
  #447  
Viejo 17/04/20, 18:07:42
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por dannyzamora Ver Mensaje
Jajajajjaja, a ver compañero, yo nunca he dicho que desprecie los parches de seguridad, solo te quise dar a entender que si un hacker te quiere entrar en el movil lo va a hacer igual casi con total seguridad tengas el parche mas reciente o uno de hace 2 años, simplemente eso, yo no soy ningun entendido y claro que agradezco las explicaciones que nos da el compañero, un saludo!
A ver, respecto a esta idea en la que insistes de que un hacker si quiere te entra. Ya te expuse que esto no siempre es así. A veces simplemente escanean en busca de dispositivos vulnerables y entran es lo que lo son, no siempre el ataque es dirigido de antemano a alguien concreto. Con el ejemplo de antes, un ladrón va paseando por el barrio viendo en qué casa podría entrar. Por gustar le gustaría entrar en la del más rico del barrio pero sin embargo ve que éste tiene sistemas de alarma (que no serán infalibles pero tiene alarma), ve también que todos los demás vecinos dejan la ventana del baño abierta. Pero pasan por tu casa y ven que tú además de la ventana dejas también la puerta principal abierta todas las noches. Te digo que ese ladrón a la primera casa que va es a la tuya.

Un saludo.
Responder Con Cita
Los siguientes 2 usuarios han agradecido a compartimento su comentario:
  #448  
Viejo 17/04/20, 18:13:32
Array

[xs_avatar]
dannyzamora dannyzamora no está en línea
Usuario muy activo
· Votos compra/venta: (3)
 
Fecha de registro: may 2012
Localización: Zamora
Mensajes: 2,259
Modelo de smartphone: Google Pixel 6A
Tu operador: -
 Cita: Originalmente Escrito por compartimento Ver Mensaje
A ver, respecto a esta idea en la que insistes de que un hacker si quiere te entra. Ya te expuse que esto no siempre es así. A veces simplemente escanean en busca de dispositivos vulnerables y entran es lo que lo son, no siempre el ataque es dirigido de antemano a alguien concreto. Con el ejemplo de antes, un ladrón va paseando por el barrio viendo en qué casa podría entrar. Por gustar le gustaría entrar en la del más rico del barrio pero sin embargo ve que éste tiene sistemas de alarma (que no serán infalibles pero tiene alarma), ve también que todos los demás vecinos dejan la ventana del baño abierta. Pero pasan por tu casa y ven que tú además de la ventana dejas también la puerta principal abierta todas las noches. Te digo que ese ladrón a la primera casa que va es a la tuya.



Un saludo.
Buen punto de vista, creo que en parte los dos tenemos algo de razon, simplemente discrepamos en los pequeños detalles jajajaja, un saludo.
Responder Con Cita
Los siguientes 3 usuarios han agradecido a dannyzamora su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]
  #449  
Viejo 17/04/20, 22:51:01
Array

[xs_avatar]
moi12345 moi12345 está en línea ahora
Usuario muy activo
 
Fecha de registro: abr 2015
Mensajes: 543
Modelo de smartphone: SM-N9005
Tu operador: Movistar
RE:

 Cita: Originalmente Escrito por compartimento Ver Mensaje
Muchas gracias, ¿entiendo entonces que Google sólo corrige vulnerabilidades menores del kernel en sus parches y no otro tipo de vulnerabilidades más serias?

Siendo todo esto así, no entiendo como no se pone esfuerzo en divulgar esta información al consumidor diciéndole claramente que Android es un sistema altamente inseguro aún en su última versión y parche de seguridad. No entiendo como incluso ha habido estudios que han dicho que Android era más seguro que iOS, como ha habido otros que decían lo contrario, o como se escriben artículos como este https://nordvpn.com/es/blog/android-vs-ios haciéndonos creer a los usuarios que con algunas diferencias mínimas tanto Android cómo iOS son seguros.



También te digo que he revisado todos los boletines mes a mes hasta setiembre de 2019 y en todos salvo en uno hay una sección dedicada a parcheo de vulnerabilidades asociadas al kernel.

Sigo dudando que sea igual de insegura una versión concreta del kernel de Android que esa misma versión en Linux. Sigo entendiendo de lo que leo que Google hace un trabajo propio sobre el kernel que introduce en sus dispositivos en materia de seguridad por el que ese kernel no es tan vulnerable como su número de versión indica. ¿Esto puede ser así o no tiene sentido lo que digo a nivel técnico?
Hola que tal? espero qué estes bien.

Desde el punto de vista de un smartphone a un Ordenador, estamos hablamdo de cosas iguales ya qué un smartphone tiene el mismo software que puede tener un ordenador convencional (GNU/Linux).

Los parches que google envia en sus actualizaciones significa qué corrigen los errores qué ellos CONSIDERAN más graves, pero sin embargo el que te acabo de comentar no lo han corregido y eso si qué es grave.

A dia de hoy inyectando un payload en un apk infectado, puedes "hackear" cualquier smartphone, por qué no hacen más seguro implementando sistemas de cifrado más altos en sus ejecutables?.

Por qué con una simple clave de test puedes firmar un apk y devolverlo como si fuera facebook con un bacfkdoor dentro de el? no lo entiendo la verdad, por mucho qué google se empeñe en decir que es más seguro simplemente por que lo gestiona google...no me lo acabo de creer la verdad.

Pero realmente aparte de google hay otros culpables, por ejemplo Samsung, Huawei y otros fabricantes que solo actualizan con parches de seguridad los gamas alta, y los gama media/baja los dejan de lado, como es el caso del xiaomi Mi A3.

En este caso pueden influir varios factores, el kernel es el principal objetivo de los hackers, a los hackers no les importa lo qué tengas dentro de tu memoria interna, simplemente se conforman con haber encontrado un error y demostrar qué lo han echo, y en este caso los fabricantes, vuelvo a repetir, lo unico que hacen es adaptar su software con dicho parche de seguridad y solo a determinados smartphones, pero sin embargo a los otros los dejan de lado, la fragmentación es una causa de la gran inseguridad de Android.

Ya te digo, existen frameworks para poder rootear tu mismo el dispositivo que quieras, incluido programas escritos en C que añaden root con Magisk simplemente utilizando el exploit dirtyc0w que lleva desde el 2.6 y no lo han corregido todavia.

Es una verguenza sinceramente.

Un saludo y espero que estes bien!
Responder Con Cita
Los siguientes 2 usuarios han agradecido a moi12345 su comentario:
  #450  
Viejo 17/04/20, 23:09:22
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por moi12345 Ver Mensaje
Hola que tal? espero qué estes bien.

Desde el punto de vista de un smartphone a un Ordenador, estamos hablamdo de cosas iguales ya qué un smartphone tiene el mismo software que puede tener un ordenador convencional (GNU/Linux).

Los parches que google envia en sus actualizaciones significa qué corrigen los errores qué ellos CONSIDERAN más graves, pero sin embargo el que te acabo de comentar no lo han corregido y eso si qué es grave.

A dia de hoy inyectando un payload en un apk infectado, puedes "hackear" cualquier smartphone, por qué no hacen más seguro implementando sistemas de cifrado más altos en sus ejecutables?.

Por qué con una simple clave de test puedes firmar un apk y devolverlo como si fuera facebook con un bacfkdoor dentro de el? no lo entiendo la verdad, por mucho qué google se empeñe en decir que es más seguro simplemente por que lo gestiona google...no me lo acabo de creer la verdad.

Pero realmente aparte de google hay otros culpables, por ejemplo Samsung, Huawei y otros fabricantes que solo actualizan con parches de seguridad los gamas alta, y los gama media/baja los dejan de lado, como es el caso del xiaomi Mi A3.

En este caso pueden influir varios factores, el kernel es el principal objetivo de los hackers, a los hackers no les importa lo qué tengas dentro de tu memoria interna, simplemente se conforman con haber encontrado un error y demostrar qué lo han echo, y en este caso los fabricantes, vuelvo a repetir, lo unico que hacen es adaptar su software con dicho parche de seguridad y solo a determinados smartphones, pero sin embargo a los otros los dejan de lado, la fragmentación es una causa de la gran inseguridad de Android.

Ya te digo, existen frameworks para poder rootear tu mismo el dispositivo que quieras, incluido programas escritos en C que añaden root con Magisk simplemente utilizando el exploit dirtyc0w que lleva desde el 2.6 y no lo han corregido todavia.

Es una verguenza sinceramente.

Un saludo y espero que estes bien!
Muchas gracias de nuevo.

Me parece vergonzoso que artículos como el que te puse informen de que un iOS actualizado y un Android actualizado son seguros. Que existan vulnerabilidades como las que comentas y no se corrijan ni se informe a los usuarios de que sus dispositivos son inseguros.

Con lo que cuentas es un verdadero peligro usar un teléfono móvil Android para asuntos importantes como la banca online, o llevar en un teléfono Android tu certificado digital.

Imagino que para según que cosas es mejor contemplar adquirir dispositivos Apple con iOS.

Edito para preguntarte. ¿Qué medidas de seguridad como usuarios de teléfonos Android (Pixel 3a en mi caso) nos recomendarías tomar? ¿Es una temeridad usarlos para cosas como banca online o llevar en ellos nuestro certificado digital?

¡Gracias de nuevo y saludos!

Última edición por compartimento Día 17/04/20 a las 23:12:21. Razón: Añadir contenido
Responder Con Cita
  #451  
Viejo 17/04/20, 23:25:17
Array

[xs_avatar]
Morphinee Morphinee no está en línea
Miembro del foro
 
Fecha de registro: ene 2018
Mensajes: 81
Modelo de smartphone: Poco X3 NFC
Tu operador: Movistar
Buenas, puede alguien confirmar si los códecs bluetooth LDAC y aptxHD funcionan?

Saludos
Responder Con Cita
  #452  
Viejo 17/04/20, 23:33:43
Array

[xs_avatar]
moi12345 moi12345 está en línea ahora
Usuario muy activo
 
Fecha de registro: abr 2015
Mensajes: 543
Modelo de smartphone: SM-N9005
Tu operador: Movistar
 Cita: Originalmente Escrito por compartimento Ver Mensaje
Muchas gracias de nuevo.

Me parece vergonzoso que artículos como el que te puse informen de que un iOS actualizado y un Android actualizado son seguros. Que existan vulnerabilidades como las que comentas y no se corrijan ni se informe a los usuarios de que sus dispositivos son inseguros.

Con lo que cuentas es un verdadero peligro usar un teléfono móvil Android para asuntos importantes como la banca online, o llevar en un teléfono Android tu certificado digital.

Imagino que para según que cosas es mejor contemplar adquirir dispositivos Apple con iOS.

Edito para preguntarte. ¿Qué medidas de seguridad como usuarios de teléfonos Android (Pixel 3a en mi caso) nos recomendarías tomar? ¿Es una temeridad usarlos para cosas como banca online o llevar en ellos nuestro certificado digital?

¡Gracias de nuevo y saludos!
Lo unico que podemos hacer a dia de hoy es desbloquear el bootloader de nuestro Pixel, y parchearlos a mano.

Pero por suerte existen repositorios de github con kernels que te recomiendo instalar en tu pixel3a.

Descargar codigo fuente del kernel

Con el siguiente comando aplica el siguiente commit

Código:
git clone https://github.com/ifbizo/kernel_google_bonito kernel
cd kernel
git remote add linux-stable https://kernel.googlesource.com/pub/scm/linux/kernel/git/stable/linux-stable.git
git fetch linux-stable
git cherry-pick 0a6b2a1dc2a2105f178255fe495eb914b09cb37a
Y con esto sacaras el parche de la version mainstream 5.1 del kernel para aplicarlo a la 4.9, y si encuentras mas fallos de seguridad quedate con el hash del commit y aplicalos en el kernel, despues vuelves a recompilar el kernel y lo flasheas de la siguiente manera:

Código:
fastboot flash kernel(o boot) zImage
Y con esto conseguiras que tu dispositivo sea aun más seguro.

Un saludo
Responder Con Cita
Los siguientes 5 usuarios han agradecido a moi12345 su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]
  #453  
Viejo 18/04/20, 08:33:16
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por moi12345 Ver Mensaje
Lo unico que podemos hacer a dia de hoy es desbloquear el bootloader de nuestro Pixel, y parchearlos a mano.

Pero por suerte existen repositorios de github con kernels que te recomiendo instalar en tu pixel3a.

Descargar codigo fuente del kernel

Con el siguiente comando aplica el siguiente commit

Código:
git clone https://github.com/ifbizo/kernel_google_bonito kernel
cd kernel
git remote add linux-stable https://kernel.googlesource.com/pub/scm/linux/kernel/git/stable/linux-stable.git
git fetch linux-stable
git cherry-pick 0a6b2a1dc2a2105f178255fe495eb914b09cb37a
Y con esto sacaras el parche de la version mainstream 5.1 del kernel para aplicarlo a la 4.9, y si encuentras mas fallos de seguridad quedate con el hash del commit y aplicalos en el kernel, despues vuelves a recompilar el kernel y lo flasheas de la siguiente manera:

Código:
fastboot flash kernel(o boot) zImage
Y con esto conseguiras que tu dispositivo sea aun más seguro.

Un saludo
Hola, muchas gracias pero no tengo conocimientos para hacer eso ni tampoco lo haría si los tuviera. No aplicaría nada que no venga oficialmente de la propia Google.

Me refería a consejos en cuanto a comportamiento. Por ejemplo, instalar sólo aplicaciones del PlayStore, llevar PlayProtect activado, y otros consejos de uso no de intervención técnica en el dispositivo.

A mí me interesa contener vulnerabilidades que permitan tomar el control de mi dispositivo o extraer datos personales de él. Que me hagan un ataque de "denegación de servicio" me dejaría el móvil inoperativo durante el ataque pero si no hay robo de información ni toma de control del dispositivo lo veo más un fastidio que un problema de seguridad.

Por otra parte, ¿cual es la vulnerabilidad que dices que me has comentado y no se ha corregido aún?
¿Me puedes por favor indicar cuál es su CVE asociado? Voy a escribir al soporte de Google para solicitarles información.

Muchas gracias de nuevo y un saludo.

Última edición por compartimento Día 18/04/20 a las 09:07:48. Razón: Errata
Responder Con Cita
  #454  
Viejo 18/04/20, 10:12:59
Array

[xs_avatar]
Lluquete Lluquete no está en línea
Usuario muy activo
 
Fecha de registro: nov 2019
Mensajes: 1,139
Tu operador: Movistar

Para hablar de Kernels, códecs, móviles Pixel o de otras cosas o de móviles que no tienen que ver con Android 10 en el Xiaomi MiA3, por favor crear otros post en el lugar correspondiente
No os lo toméis a mal que conste, pero creo que sería mejor para todos
Gracias, un saludo

Última edición por Lluquete Día 18/04/20 a las 17:11:13.
Responder Con Cita
Los siguientes 3 usuarios han agradecido a Lluquete su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]
  #455  
Viejo 18/04/20, 14:26:11
Array

[xs_avatar]
compartimento compartimento no está en línea
Miembro del foro
 
Fecha de registro: nov 2014
Mensajes: 433
Modelo de smartphone: Google Pixel 7a
Tu operador: O2
 Cita: Originalmente Escrito por Lluquete Ver Mensaje
Para hablar de Kernels, códecs, móviles Pixel o de otras cosas o de móviles que no tienen que ver con Android 10 en el Xiaomi MiA3, por favor crear otros post en el lugar correspondiente
Gracias
Tienes razón, esto ha derivado en temas que no son estrictamente el A3. Aunque el A3 es Android One, también recibe los parches de seguridad. Pero estoy de acuerdo en que nos hemos ido del tema específico de Android 10 en el A3, hablamos ya de seguridad en Android (10) en general.

Intentaré crear un hilo al respecto o conversar en privado con moi.

Espero que al menos lo que se ha tratado hasta ahora haya resultado interesante para la mayoría.

Disculpad, un saludo.
Responder Con Cita
Gracias de parte de:
  #456  
Viejo 18/04/20, 15:14:08
Array

[xs_avatar]
HerculianO HerculianO no está en línea
Miembro del foro
 
Fecha de registro: sep 2011
Mensajes: 389
Modelo de smartphone: Galaxy S2
Tu operador: Vodafone
 Cita: Originalmente Escrito por compartimento Ver Mensaje
Tienes razón, esto ha derivado en temas que no son estrictamente el A3. Aunque el A3 es Android One, también recibe los parches de seguridad. Pero estoy de acuerdo en que nos hemos ido del tema específico de Android 10 en el A3, hablamos ya de seguridad en Android (10) en general.



Intentaré crear un hilo al respecto o conversar en privado con moi.



Espero que al menos lo que se ha tratado hasta ahora haya resultado interesante para la mayoría.



Disculpad, un saludo.
A mi me parece un tema interesante, si al compañero Moi no le importa seguir resolviendo dudas, estaría bien crear un tema donde se pueda seguir hablando sobre seguridad.

Creo que una de las ventajas de Android One es recibir mensualmente los parches de seguridad durante 3 años, mucho más de lo que se recibe normalmente en cualquier móvil.

Saludos.
Responder Con Cita
Los siguientes 2 usuarios han agradecido a HerculianO su comentario:
  #457  
Viejo 20/04/20, 09:45:22
Array

[xs_avatar]
Lluquete Lluquete no está en línea
Usuario muy activo
 
Fecha de registro: nov 2019
Mensajes: 1,139
Tu operador: Movistar

Y seguimos esperando... "Android One" decían...
Responder Con Cita
  #458  
Viejo 20/04/20, 09:52:33
Array

[xs_avatar]
fer81 fer81 no está en línea
Miembro del foro
 
Fecha de registro: mar 2013
Mensajes: 281
Modelo de smartphone: Xiaomi Mi A3
Tu operador: Movistar
Que tiempos aquellos cuando se retrasaron y decían que saldría a mediados de febrero, parecía tan lejos, finales de abril y ni siquiera tenemos fecha, vergonzoso es poco.
Responder Con Cita
Gracias de parte de:
  #459  
Viejo 20/04/20, 10:32:06
Array

[xs_avatar]
Blih Blih está en línea ahora
Usuario muy activo
 
Fecha de registro: nov 2015
Mensajes: 582
Modelo de smartphone: S23 Ultra
Tu operador: Orange
 Cita: Originalmente Escrito por fer81 Ver Mensaje
Que tiempos aquellos cuando se retrasaron y decían que saldría a mediados de febrero, parecía tan lejos, finales de abril y ni siquiera tenemos fecha, vergonzoso es poco.
Lo suyo para Xiaomi será que llegue cuando empiece a circular Android 11, así aprovechando la confusión se ahorran una actualización.

Ojo que la parida más tonta que se me ha ocurrido puede ser lo que finalmente pase conociendo a estos.
Responder Con Cita


  #460  
Viejo 20/04/20, 13:03:47
Array

[xs_avatar]
patapalo666 patapalo666 no está en línea
Usuario poco activo
 
Fecha de registro: jun 2015
Mensajes: 42
Tu operador: Movistar

Google debería darles un tirón de orejas, yo estoy encantado con el móvil, pero elegí este modelo precisamente por las actualizaciones y si no las tenemos pues menuda gracia.
Responder Con Cita
Gracias de parte de:
Respuesta

Estás aquí
Regresar   Portal | Indice > Foros Xiaomi > Xiaomi Mi A3



Hora actual: 21:42:18 (GMT +2)



User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

Contactar por correo / Contact by mail / 邮件联系 /