Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Se detectan vulnerabilidades en varios gestores de arranque de Android

  • Actualidad

Seguridad malware Android

Los Bootloaders, o gestores de arranque utilizados por varios fabricantes de chipsets para móviles tienen fallos que podrían explotarse para comprometer el dispositivo.

Componentes de gestores de arranque de cinco grandes vendedores de chipset se ven afectados por una vulnerabilidad en la Chain of Trust (CoT) durante la secuencia de arranque del dispositivo, que queda expuesto a ciberataques.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

Los Bootloaders, o gestores de arranque de los dispositivos, son los primeros programas que se ejecutan en el procesador cuando se enciende un smartphone basado en Android. Aseguran los expertos que los nuevos Bootloaders móviles juegan un papel importante tanto en las funciones como en la seguridad del dispositivo.

Entre otras cosas son las aseguran la Chain of Trust (CoT), o Cadena de Confianza, en la que cada paso del proceso de arranque valida la integridad y origen de la siguiente fase antes de ejecutarla. Este proceso debería impedir, en teoría, que un atacante consiguiera tomar el control del sistema operativo y comprometer el dispositivo.

Y lo que ahora se han descubierto son vulnerabilidades en los Bootloaders de cinco grandes vendedores de chipsets tras una investigación llevada a cabo por un grupo de científicos en la Universidad de Santa Barbara, California, que posteriormente publicaron los detalles de la misma.

Los chipsets afectados son de Huawei, Nvidia, MediaTek y Qualcomm, empresas que han reconocido las vulnerabilidades y trabajan en su parcheo.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos