Skip to main content

Esta es la vulnerabilidad que afecta a varios teléfonos Android y que deberías conocer

Android malware

06/10/2019 - 11:24

Investigadores de Google han descubierto una importante vulnerabilidad enfocada a atacar dispositivos Pixel, Huawei y Samsung, y te decimos cómo funciona para que no quede infectado tu terminal.

El equipo de investigaciones de seguridad de Google, llamado Project Zero, ha informado de una vulnerabilidad Zero Day en el kernel de Android que afecta a unos cuantos teléfonos de distintos proveedores entre los que se encuentran dispositivos Pixel, Huawei y Samsung.

Este fallo puede ayudar a que un atacante externo obtenga privilegios elevados en el sistema operativo, lo que le permitiría acceso a cualquier parte del dispositivo. También se sospecha que este fallo se esté aprovechando desde ya para explotar dispositivos, aunque se desconoce aún su alcance.

Curiosamente este fallo ya fue parcheado previamente en diciembre de 2017, pero ha reaparecido en el código fuente del kernel para ciertos dispositivos Android con Android 8.0 y posterior. En principio, según las pruebas realizadas por los investigadores, estos serían los modelos de teléfono afectados:

  • Pixel 2 (con Android 9 o Android 10)
  • Samsung Galaxy S7, Galaxy S8, y Galaxy S9
  • Huawei P20
  • Moto Z3
  • LG (con Android 8)
  • Oppo A3
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 6
  • Xiaomi A1

Todas las sospechas sobre este exploit recaen sobre el grupo NSO, una empresa israelí de ciberseguridad que brinda a los gobiernos de todo el mundo tecnología “que ayuda a combatir el terror y el crimen”. Esta misma compañía está detrás del peligroso spyware móvil llamado Pegasus que ya ha atacado WhatsApp y que puede recolectar datos de los usuarios de los servidores de Apple, Google, Amazon, Facebook y Microsoft.

En todo caso, si tienes alguno de los dispositivos afectados, no deberías preocuparte tanto. Se trata de un exploit que no ocurre solo y que requiere la interacción del usuario. Esto significa que tendrías que instalar alguna aplicación ya infectada y después aceptar permisos para activar este ataque.