#441
|
||||
|
||||
Hola.
Solo me gustaria dejar clara varias questiones sobre si una ROM es insegura o no. Actualmente las roms con android 10 manejan versiones del kernel bastante inferiores a las que , por desgracia, por tener los parches de seguridad no significa qué vayas a estar más seguro. |
|
#442
|
||||
|
||||
RE:
¡Hola de nuevo y gracias de nuevo!
Me gustaría hacerte más consultas. ¿En el boletín de parche de seguridad de marzo no parece indicarse que se han abordado y corregido problemas de seguridad del kernel? https://source.android.com/security/bulletin/2020-03-01 Kernel components The most severe vulnerability in this section could enable a local attacker using a specially crafted USB device to execute arbitrary code within the context of a privileged process. CVE References Type Severity Component CVE-2019-19527 A-146257915 Upstream kernel [2] EoP High USB CVE-2019-19537 A-146258055 Upstream kernel EoP High USB CVE-2019-15239 A-143009752 Upstream kernel EoP High Networking CVE-2020-0041 A-145988638 Upstream kernel EoP High Binder --- También veo menciones al kernel en el boletín del parche de abril. https://source.android.com/security/...xel/2020-04-01 Kernel components CVE References Type Severity Component CVE-2020-0067 A-120551147 Upstream kernel ID Moderate f2fs CVE-2020-0068 A-139354541* ID Moderate Audio driver ---- ¿Me podrías por favor confirmar, tú qué te manejas infinitamente mejor con este lenguaje técnico, si como a mí me ha parecido en los parches sí que se aborda la corrección de problemas de seguridad del kernel? Si se confirma, me haría pensar que aunque Google use en Android la base de versiones de Kernels antiguas, las modifica todo lo necesario para solventar los problemas de seguridad que tengan. Sería algo así como no seguir la evolución natural del kernel de Linux, partir ellos de una versión concreta antigua por las razones que sean (no sé qué ventajas puede tener partir de versiones antiguas) pero aplicándole las correcciones necesarias para superar los CVE conocidos para dicha versión de Kernel. De nuevo mi agradecimiento por compartir tu sabiduría, es un verdadero regalo que nos haces a quienes siempre tenemos curiosidad y deseo de aprender. Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <. Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente: El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux. Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows. Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea. Yo e estado trabajando para Abertis, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo. Un saludo Última edición por moi12345 Día 17/04/20 a las 17:43:17. |
Los siguientes 2 usuarios han agradecido a moi12345 su comentario: | ||
#443
|
||||
|
||||
Hola.
Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <. Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente: El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux. Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows. Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea. Yo e estado trabajando para Autopistas, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo. Un saludo Código:
diff --git a/include/net/sock.h b/include/net/sock.h index 3aa7b7d6e6c7..f0f576ff5603 100644 --- a/include/net/sock.h +++ b/include/net/sock.h @@ -417,6 +417,7 @@ struct sock { struct page_frag sk_frag; netdev_features_t sk_route_caps; netdev_features_t sk_route_nocaps; + netdev_features_t sk_route_forced_caps; int sk_gso_type; unsigned int sk_gso_max_size; gfp_t sk_allocation; diff --git a/net/core/sock.c b/net/core/sock.c index a1fa4a548f1b..507d8c6c4319 100644 --- a/net/core/sock.c +++ b/net/core/sock.c @@ -1777,7 +1777,7 @@ void sk_setup_caps(struct sock *sk, struct dst_entry *dst) u32 max_segs = 1; sk_dst_set(sk, dst); - sk->sk_route_caps = dst->dev->features; + sk->sk_route_caps = dst->dev->features | sk->sk_route_forced_caps; if (sk->sk_route_caps & NETIF_F_GSO) sk->sk_route_caps |= NETIF_F_GSO_SOFTWARE; sk->sk_route_caps &= ~sk->sk_route_nocaps; diff --git a/net/ipv4/tcp.c b/net/ipv4/tcp.c index 48636aee23c3..4b46a2ae46e3 100644 --- a/net/ipv4/tcp.c +++ b/net/ipv4/tcp.c @@ -453,6 +453,7 @@ void tcp_init_sock(struct sock *sk) sk->sk_rcvbuf = sock_net(sk)->ipv4.sysctl_tcp_rmem[1]; sk_sockets_allocated_inc(sk); + sk->sk_route_forced_caps = NETIF_F_GSO; } EXPORT_SYMBOL(tcp_init_sock); Última edición por moi12345 Día 17/04/20 a las 17:47:34. |
Los siguientes 3 usuarios han agradecido a moi12345 su comentario: | ||
#444
|
||||
|
||||
Parece que si te lo explica alguien mejor ya entiendes de que va la historia, no? No hay mas preguntas señoria, sigue cambiando de movil porque no tengan el ultimo parche de seguridad pensando que con el nuevo no te hackearan, y que conste que en ningun momento he pretendido ofenderte ni nada por el estilo, solo he querido hacerte ver la realidad de los parches y actualizaciones, un saludo y gracias al compañero @moi12345 por sus explicaciones y aclaraciones.
La Seguridad completa no existe, pero tú prefieres la idea de que "puesto que no hay seguridad completa apuesto por seguridad nula". Algo así como decir que ya que tengo la ventana del baño rota que no cierra, pues dejo toda la noche la puerta de la casa abierta... si total la ventana no cierra. Puedes seguir leyendo y aprendiendo, como hago yo, o puedes empeñarte en tu actitud. Honestamente, me da igual. Yo tampoco pretendo ofenderte, simplemente no comparto tu menosprecio a los parches de seguridad. Un saludo. |
#445
|
||||
|
||||
Gracias por tus buenos deseos, yo sigo aprendiendo de los que saben. Evidentemente cuando me lo explica alguien con buen criterio recibo la información con mucho más interés aunque sigo haciendo el ejercicio de pocesarla, sacar mis conclusiones y buscar información para entenderla mejor. Por cierto en ningún momento ha dicho moi12345 que no aporte más seguridad tener los parches de seguridad, ha dicho que hay vulnerabilidades propias del kernel que en principio nos cuenta que no se corrigen con los parches.
La Seguridad completa no existe, pero tú prefieres la idea de que "puesto que no hay seguridad completa apuesto por seguridad nula". Algo así como decir que ya que tengo la ventana del baño rota que no cierra, pues dejo toda la noche la puerta de la casa abierta... si total la ventana no cierra. Puedes seguir leyendo y aprendiendo, como hago yo, o puedes empeñarte en tu actitud. Honestamente, me da igual. Yo tampoco pretendo ofenderte, simplemente no comparto tu menosprecio a los parches de seguridad. Un saludo. |
#446
|
||||
|
||||
Hola.
Paulatinamente y de muy vez en cuando Google corrige errores en el kernel con sus ultimos parches de seguridad, pero por lo qué se no corrige errores como el tan mencionado SACK panic, qué esta presente en versiones de kernel 4.9 <. Para que os hagais una idea de lo qué puede pasar, un movil conectado a internet mediante un exploit podria provocoar ataques de denegación de servicio a ese dispositivo, mediante un fallo en el protocolo TCP/IP que basicamente el principal fallo y con el commit qué pase se soluciona, es lo siguiente: El kernel recive en orden los paquetes ACK que le llegen de una conexion GSM o wifi, el problema es qué, llega un momento en que el kernel se hace la picha un lio y produce un desbordamiento del buffer (buffer overflow) produciendo un kernel panic en la maquina o dispositivo con esa version de Linux. Qué podria pasar? muy sencillo, que tu movil se reiniciara continuamente si un atacante conoce tu ip, o accede a una red wifi donde tu estas y mediante aircrack consigue la red wifi, podria averiguar la IP de tu dispositivo y producirte un kernel panic en el dispositivo, algo parecido a un BSOD en Windows. Esos errores no estan corregidos por qué a google no le sale de los huevos, o no hace nada al respecto, y solo se basa en corregir errores "minimos" esos exploits qué mencionas son de la rama 4.9 del kernel, sin embargo hay muchos más, y google no los parchea. Yo e estado trabajando para Abertis, y actualmente soy ingeniero en desarollo de software, te hablo con propiedad ya qué basicamente para estar compleamente seguro necesitas tener una version actualizada del kernel, eso es así, bugs como Spectre que son imparcheables por mucho que existe un parche que lo intente "solucionar" podrian acceder a la pila de memoria del kernel, en modo kernel space si un hacker se lo propone podria hacerte un dump y volcar informacion privilegiada de tu dispositivo aprovechando ese fallo. Un saludo Siendo todo esto así, no entiendo como no se pone esfuerzo en divulgar esta información al consumidor diciéndole claramente que Android es un sistema altamente inseguro aún en su última versión y parche de seguridad. No entiendo como incluso ha habido estudios que han dicho que Android era más seguro que iOS, como ha habido otros que decían lo contrario, o como se escriben artículos como este https://nordvpn.com/es/blog/android-vs-ios haciéndonos creer a los usuarios que con algunas diferencias mínimas tanto Android cómo iOS son seguros. Cita:
En conclusión Aunque iOS y Android no podrían ser más diferentes en su concepción y su funcionamiento, ambos sistemas son muy estables y presentan niveles de seguridad muy altos frente a posibles amenazas y vulnerabilidades. Un código robusto, un testeo constante y toda una serie de medidas preventivas hacen de ellos opciones fiables a la hora de utilizar nuestro teléfono móvil con tranquilidad. Es posible que iOS siga estando un pequeño paso por delante de Android en materia de seguridad, pero eso no significa que Android sea un sistema operativo endeble. A la hora de elegir entre iOS y Android, la seguridad no debe suponerte un problema. Sigo dudando que sea igual de insegura una versión concreta del kernel de Android que esa misma versión en Linux. Sigo entendiendo de lo que leo que Google hace un trabajo propio sobre el kernel que introduce en sus dispositivos en materia de seguridad por el que ese kernel no es tan vulnerable como su número de versión indica. ¿Esto puede ser así o no tiene sentido lo que digo a nivel técnico? Última edición por compartimento Día 17/04/20 a las 22:18:23. Razón: Errata |
#447
|
||||
|
||||
Jajajajjaja, a ver compañero, yo nunca he dicho que desprecie los parches de seguridad, solo te quise dar a entender que si un hacker te quiere entrar en el movil lo va a hacer igual casi con total seguridad tengas el parche mas reciente o uno de hace 2 años, simplemente eso, yo no soy ningun entendido y claro que agradezco las explicaciones que nos da el compañero, un saludo!
Un saludo. |
Los siguientes 2 usuarios han agradecido a compartimento su comentario: | ||
#448
|
||||
|
||||
A ver, respecto a esta idea en la que insistes de que un hacker si quiere te entra. Ya te expuse que esto no siempre es así. A veces simplemente escanean en busca de dispositivos vulnerables y entran es lo que lo son, no siempre el ataque es dirigido de antemano a alguien concreto. Con el ejemplo de antes, un ladrón va paseando por el barrio viendo en qué casa podría entrar. Por gustar le gustaría entrar en la del más rico del barrio pero sin embargo ve que éste tiene sistemas de alarma (que no serán infalibles pero tiene alarma), ve también que todos los demás vecinos dejan la ventana del baño abierta. Pero pasan por tu casa y ven que tú además de la ventana dejas también la puerta principal abierta todas las noches. Te digo que ese ladrón a la primera casa que va es a la tuya.
Un saludo. |
Los siguientes 3 usuarios han agradecido a dannyzamora su comentario: | ||
#449
|
||||
|
||||
RE:
Muchas gracias, ¿entiendo entonces que Google sólo corrige vulnerabilidades menores del kernel en sus parches y no otro tipo de vulnerabilidades más serias?
Siendo todo esto así, no entiendo como no se pone esfuerzo en divulgar esta información al consumidor diciéndole claramente que Android es un sistema altamente inseguro aún en su última versión y parche de seguridad. No entiendo como incluso ha habido estudios que han dicho que Android era más seguro que iOS, como ha habido otros que decían lo contrario, o como se escriben artículos como este https://nordvpn.com/es/blog/android-vs-ios haciéndonos creer a los usuarios que con algunas diferencias mínimas tanto Android cómo iOS son seguros. También te digo que he revisado todos los boletines mes a mes hasta setiembre de 2019 y en todos salvo en uno hay una sección dedicada a parcheo de vulnerabilidades asociadas al kernel. Sigo dudando que sea igual de insegura una versión concreta del kernel de Android que esa misma versión en Linux. Sigo entendiendo de lo que leo que Google hace un trabajo propio sobre el kernel que introduce en sus dispositivos en materia de seguridad por el que ese kernel no es tan vulnerable como su número de versión indica. ¿Esto puede ser así o no tiene sentido lo que digo a nivel técnico? Desde el punto de vista de un smartphone a un Ordenador, estamos hablamdo de cosas iguales ya qué un smartphone tiene el mismo software que puede tener un ordenador convencional (GNU/Linux). Los parches que google envia en sus actualizaciones significa qué corrigen los errores qué ellos CONSIDERAN más graves, pero sin embargo el que te acabo de comentar no lo han corregido y eso si qué es grave. A dia de hoy inyectando un payload en un apk infectado, puedes "hackear" cualquier smartphone, por qué no hacen más seguro implementando sistemas de cifrado más altos en sus ejecutables?. Por qué con una simple clave de test puedes firmar un apk y devolverlo como si fuera facebook con un bacfkdoor dentro de el? no lo entiendo la verdad, por mucho qué google se empeñe en decir que es más seguro simplemente por que lo gestiona google...no me lo acabo de creer la verdad. Pero realmente aparte de google hay otros culpables, por ejemplo Samsung, Huawei y otros fabricantes que solo actualizan con parches de seguridad los gamas alta, y los gama media/baja los dejan de lado, como es el caso del xiaomi Mi A3. En este caso pueden influir varios factores, el kernel es el principal objetivo de los hackers, a los hackers no les importa lo qué tengas dentro de tu memoria interna, simplemente se conforman con haber encontrado un error y demostrar qué lo han echo, y en este caso los fabricantes, vuelvo a repetir, lo unico que hacen es adaptar su software con dicho parche de seguridad y solo a determinados smartphones, pero sin embargo a los otros los dejan de lado, la fragmentación es una causa de la gran inseguridad de Android. Ya te digo, existen frameworks para poder rootear tu mismo el dispositivo que quieras, incluido programas escritos en C que añaden root con Magisk simplemente utilizando el exploit dirtyc0w que lleva desde el 2.6 y no lo han corregido todavia. Es una verguenza sinceramente. Un saludo y espero que estes bien! |
Los siguientes 2 usuarios han agradecido a moi12345 su comentario: | ||
#450
|
||||
|
||||
Hola que tal? espero qué estes bien.
Desde el punto de vista de un smartphone a un Ordenador, estamos hablamdo de cosas iguales ya qué un smartphone tiene el mismo software que puede tener un ordenador convencional (GNU/Linux). Los parches que google envia en sus actualizaciones significa qué corrigen los errores qué ellos CONSIDERAN más graves, pero sin embargo el que te acabo de comentar no lo han corregido y eso si qué es grave. A dia de hoy inyectando un payload en un apk infectado, puedes "hackear" cualquier smartphone, por qué no hacen más seguro implementando sistemas de cifrado más altos en sus ejecutables?. Por qué con una simple clave de test puedes firmar un apk y devolverlo como si fuera facebook con un bacfkdoor dentro de el? no lo entiendo la verdad, por mucho qué google se empeñe en decir que es más seguro simplemente por que lo gestiona google...no me lo acabo de creer la verdad. Pero realmente aparte de google hay otros culpables, por ejemplo Samsung, Huawei y otros fabricantes que solo actualizan con parches de seguridad los gamas alta, y los gama media/baja los dejan de lado, como es el caso del xiaomi Mi A3. En este caso pueden influir varios factores, el kernel es el principal objetivo de los hackers, a los hackers no les importa lo qué tengas dentro de tu memoria interna, simplemente se conforman con haber encontrado un error y demostrar qué lo han echo, y en este caso los fabricantes, vuelvo a repetir, lo unico que hacen es adaptar su software con dicho parche de seguridad y solo a determinados smartphones, pero sin embargo a los otros los dejan de lado, la fragmentación es una causa de la gran inseguridad de Android. Ya te digo, existen frameworks para poder rootear tu mismo el dispositivo que quieras, incluido programas escritos en C que añaden root con Magisk simplemente utilizando el exploit dirtyc0w que lleva desde el 2.6 y no lo han corregido todavia. Es una verguenza sinceramente. Un saludo y espero que estes bien! Me parece vergonzoso que artículos como el que te puse informen de que un iOS actualizado y un Android actualizado son seguros. Que existan vulnerabilidades como las que comentas y no se corrijan ni se informe a los usuarios de que sus dispositivos son inseguros. Con lo que cuentas es un verdadero peligro usar un teléfono móvil Android para asuntos importantes como la banca online, o llevar en un teléfono Android tu certificado digital. Imagino que para según que cosas es mejor contemplar adquirir dispositivos Apple con iOS. Edito para preguntarte. ¿Qué medidas de seguridad como usuarios de teléfonos Android (Pixel 3a en mi caso) nos recomendarías tomar? ¿Es una temeridad usarlos para cosas como banca online o llevar en ellos nuestro certificado digital? ¡Gracias de nuevo y saludos! Última edición por compartimento Día 17/04/20 a las 23:12:21. Razón: Añadir contenido |
#451
|
||||
|
||||
Buenas, puede alguien confirmar si los códecs bluetooth LDAC y aptxHD funcionan?
Saludos |
#452
|
||||
|
||||
Muchas gracias de nuevo.
Me parece vergonzoso que artículos como el que te puse informen de que un iOS actualizado y un Android actualizado son seguros. Que existan vulnerabilidades como las que comentas y no se corrijan ni se informe a los usuarios de que sus dispositivos son inseguros. Con lo que cuentas es un verdadero peligro usar un teléfono móvil Android para asuntos importantes como la banca online, o llevar en un teléfono Android tu certificado digital. Imagino que para según que cosas es mejor contemplar adquirir dispositivos Apple con iOS. Edito para preguntarte. ¿Qué medidas de seguridad como usuarios de teléfonos Android (Pixel 3a en mi caso) nos recomendarías tomar? ¿Es una temeridad usarlos para cosas como banca online o llevar en ellos nuestro certificado digital? ¡Gracias de nuevo y saludos! Pero por suerte existen repositorios de github con kernels que te recomiendo instalar en tu pixel3a. Descargar codigo fuente del kernel Con el siguiente comando aplica el siguiente commit Código:
git clone https://github.com/ifbizo/kernel_google_bonito kernel cd kernel git remote add linux-stable https://kernel.googlesource.com/pub/scm/linux/kernel/git/stable/linux-stable.git git fetch linux-stable git cherry-pick 0a6b2a1dc2a2105f178255fe495eb914b09cb37a Código:
fastboot flash kernel(o boot) zImage Un saludo |
Los siguientes 5 usuarios han agradecido a moi12345 su comentario: | ||
#453
|
||||
|
||||
Lo unico que podemos hacer a dia de hoy es desbloquear el bootloader de nuestro Pixel, y parchearlos a mano.
Pero por suerte existen repositorios de github con kernels que te recomiendo instalar en tu pixel3a. Descargar codigo fuente del kernel Con el siguiente comando aplica el siguiente commit Código:
git clone https://github.com/ifbizo/kernel_google_bonito kernel cd kernel git remote add linux-stable https://kernel.googlesource.com/pub/scm/linux/kernel/git/stable/linux-stable.git git fetch linux-stable git cherry-pick 0a6b2a1dc2a2105f178255fe495eb914b09cb37a Código:
fastboot flash kernel(o boot) zImage Un saludo Me refería a consejos en cuanto a comportamiento. Por ejemplo, instalar sólo aplicaciones del PlayStore, llevar PlayProtect activado, y otros consejos de uso no de intervención técnica en el dispositivo. A mí me interesa contener vulnerabilidades que permitan tomar el control de mi dispositivo o extraer datos personales de él. Que me hagan un ataque de "denegación de servicio" me dejaría el móvil inoperativo durante el ataque pero si no hay robo de información ni toma de control del dispositivo lo veo más un fastidio que un problema de seguridad. Por otra parte, ¿cual es la vulnerabilidad que dices que me has comentado y no se ha corregido aún? ¿Me puedes por favor indicar cuál es su CVE asociado? Voy a escribir al soporte de Google para solicitarles información. Muchas gracias de nuevo y un saludo. Última edición por compartimento Día 18/04/20 a las 09:07:48. Razón: Errata |
#454
|
||||
|
||||
Para hablar de Kernels, códecs, móviles Pixel o de otras cosas o de móviles que no tienen que ver con Android 10 en el Xiaomi MiA3, por favor crear otros post en el lugar correspondiente
No os lo toméis a mal que conste, pero creo que sería mejor para todos Gracias, un saludo Última edición por Lluquete Día 18/04/20 a las 17:11:13. |
Los siguientes 3 usuarios han agradecido a Lluquete su comentario: | ||
#455
|
||||
|
||||
Intentaré crear un hilo al respecto o conversar en privado con moi. Espero que al menos lo que se ha tratado hasta ahora haya resultado interesante para la mayoría. Disculpad, un saludo. |
Gracias de parte de: | ||
#456
|
||||
|
||||
Tienes razón, esto ha derivado en temas que no son estrictamente el A3. Aunque el A3 es Android One, también recibe los parches de seguridad. Pero estoy de acuerdo en que nos hemos ido del tema específico de Android 10 en el A3, hablamos ya de seguridad en Android (10) en general.
Intentaré crear un hilo al respecto o conversar en privado con moi. Espero que al menos lo que se ha tratado hasta ahora haya resultado interesante para la mayoría. Disculpad, un saludo. Creo que una de las ventajas de Android One es recibir mensualmente los parches de seguridad durante 3 años, mucho más de lo que se recibe normalmente en cualquier móvil. Saludos. |
Los siguientes 2 usuarios han agradecido a HerculianO su comentario: | ||
#457
|
||||
|
||||
Y seguimos esperando... "Android One" decían...
|
#458
|
||||
|
||||
Que tiempos aquellos cuando se retrasaron y decían que saldría a mediados de febrero, parecía tan lejos, finales de abril y ni siquiera tenemos fecha, vergonzoso es poco.
|
Gracias de parte de: | ||
#459
|
||||
|
||||
Ojo que la parida más tonta que se me ha ocurrido puede ser lo que finalmente pase conociendo a estos. |
|
#460
|
||||
|
||||
Google debería darles un tirón de orejas, yo estoy encantado con el móvil, pero elegí este modelo precisamente por las actualizaciones y si no las tenemos pues menuda gracia.
|
Gracias de parte de: | ||