Vulnerabilidad en el procesador Exynos permite el acceso total a varios smartphones

El pasado fin de semana se hizo pública una vulnerabilidad en los foros de XDA Developers que afectaba al procesador Exynos, el cerebro de dispositivos tan populares como el Galaxy SII, Galaxy SIII, Galaxy Note II y Galaxy Note 10.1 de la marca Samsung o el Meizu Mx, aunque también cabe la posibilidad de que otros dispositivos que usen este procesador (modelos 4210 y 4412) y el kernel de Samsung se vean afectados.

Según el investigador que hizo público este descubrimiento, el grave agujero de seguridad permite acceder a la memoria física del dispositivo, lo que equivale a poder acceder a cualquier cosa que se esté almacenando en la RAM, incluyendo el directorio virtual para la memoria que usa el kernel del sistema. En la práctica esto se traduce en un control total del dispositivo.

Para demostrar el alcance de esta vulnerabilidad, otro usuario del mismo foro ha creado una aplicación que consigue “rootear” el dispositivo y además ofrece la posibilidad de desactivar el exploit. Aunque esta aplicación esté realizada con buenas intenciones, desaconsejamos su uso a menos que estemos dispuestos a gestionar nuestro dispositivo como root y arriesgarnos a perder la garantía de nuestro Smartphone.

Si bien el descubrimiento de esta vulnerabilidad tiene su parte positiva, puesto que permite a la comunidad de usuarios obtener un control total de sus dispositivos Android, también abre las puertas a que los creadores de malware la utilicen en su beneficio. Aunque aún no hemos observado muestras de malware que la utilicen para infectar a los dispositivos vulnerables, es de suponer que no tardarán en aparecer códigos maliciosos que sí lo hagan. Es por ello que desde ESET detectamos este exploit con la nomenclatura Android/Exploit.Lotoor.

Ahora mismo la mayoría de usuarios de los dispositivos afectados solo pueden esperar a que Samsung mueva ficha para solucionar este agujero de seguridad, lo cual esperamos que se produzca en breve. Mientras tanto, la otra opción pasa por rootear nosotros mismos el dispositivo y bloquear la ejecución del exploit, aunque, como hemos dicho antes, esta opción solo es recomendable para aquellos usuarios que sepan lo que hacen y estén dispuestos a configurar la seguridad de sus sistemas ellos mismos.

Josep Albors

Un comentario
  1. Avatar

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..