El reciente descubrimiento de un agujero en la seguridad del kernel de Linux ha causado conmoción en toda la industria, ya que innumerables dispositivos están potencialmente afectados. Entre ellos también se encuentran los teléfonos Android más nuevos, y ya se ha demostrado que dos modelos emblemáticos importantes son vulnerables a posibles ataques.
TL;DR
- Se ha descubierto un nuevo exploit llamado «Dirty Pipe» en el kernel de Linux.
- La brecha de seguridad existe desde 2020.
- En smartphonesafecta principalmente a los dispositivos más nuevos que se lanzaron con Android 12.
El «nuevo» exploit fue descubierto por Max Kellerman, quien logró demostrar también la vulnerabilidad en un Pixel 6 y contacté a Google. El exploit llamado «Dirty Pipe» permite que las aplicaciones que pueden leer sus archivos ejecuten código malicioso y potencialmente puedan otorgar el control total de su dispositivo al atacante.
¿Qué Android? 12 ¿Los dispositivos se ven afectados?
El exploit puede ser un peligro para los dispositivos que utilizan un kernel de Linux de 5.8 y arriba. En Android, estos dispositivos incluyen principalmente Android más nuevo. 12 Modelos como el Google Pixel 6 y el Samsung Galaxy Serie S22. Sabiendo que el Samsung Galaxy Serie S22 se ha vendido más 10,02 millones de dispositivos Solo a partir de pedidos anticipados, la cantidad total de dispositivos afectados es enorme.
Las versiones del kernel no son las mismas en todo Android 12 dispositivos, incluso si funcionan con parches similares, por lo que antes de empezar a preocuparse, le recomendamos que compruebe la versión del Kernel.
Con una revisión rápida, también pudimos confirmar que el Samsung Galaxy La Tab S8 Plus también puede verse potencialmente afectada. Por otro lado, el Oppo Find X5, que también ejecuta Android 12ejecuta el 5.4.86 versión Kernel, por lo que debería ser seguro.
Si desea saber si su dispositivo es vulnerable, vaya a Ajustes y buscar Núcleo, y si su número de versión es superior a 5.8entonces quizás quieras ser un poco más cauteloso con las aplicaciones que descargas hasta que Google publique un parche para el error.
Google está trabajando en ello. Hasta entonces, esto es lo que puedes hacer para mantener tu dispositivo seguro:
Ahora, según la página de Max Kellerman, Google ha estado al tanto del problema desde el 22 de febrero y ha implementado su corrección de error en el kernel de Android. Pero según , los últimos parches de seguridad para ambos Google y Samsung smartphones que se han lanzado, no mencionan el exploit en sus notas de parche, por lo que no podemos estar seguros de si se ha solucionado adecuadamente.
Afortunadamente, todavía no se han descubierto ataques importantes que utilicen el exploit, pero dado que el exploit se ha divulgado al público durante aproximadamente un mes, se puede suponer que partes maliciosas ya están trabajando en formas de utilizarlo.
Aconsejamos a los usuarios que poseen dispositivos con versiones de Kernel anteriores 5.8 ser un poco más conscientes de las aplicaciones que descargan. Una forma de verificar los permisos que requiere una aplicación antes de descargarla es usar el plataforma de seguridad del éxodoque ejecuta una prueba de los permisos y el código de recopilación de datos de las aplicaciones.
Por último, pero no menos importante, recomendamos encarecidamente a los usuarios que mantengan sus dispositivos actualizados. Para buscar actualizaciones, navegue hasta Configuración > Acerca del dispositivo.