Stagefright lleva más de una semana rondando en la actualidad Android, un fallo de seguridad que compromete el funcionamiento de los dispositivos y que es relativamente fácil de usar para anularlos. Conscientes de ello, y a pesar de los pocos esfuerzos de algunos para actualizar el software de sus terminales, los fabricantes ya están moviendo ficha para arreglar el último agujero conocido de la plataforma.
Ayer vimos cómo Google anunciaba actualizaciones mensuales para sus Nexus con el objetivo de ir tapando fallos de seguridad. Samsung también hará lo propio con sus dispositivos más potentes, aunque curiosamente fue un operador estadounidense quien hizo el anuncio. Ahora, Alcatel se suma y avisa de que el Idol 3 recibirá un parche cotnra Stagefright a partir del próximo 10 de agosto.
Alcatel ha anunciado que el próximo 10 de agosto comenzará a enviar el parche a los Idol 3. Matizan, eso sí, que los primeros serán en Estados Unidos y de momento no hay noticias de que vayan a llegar a Europa pero lo lógico sería que no tardaramos en ver esta actualización dentro de poco.
Stagefright, el nuevo agujero de seguridad en Android
Hace una semana salió un informe en el que se hablaba de cómo al reproducir un vídeo embebido en un MMS podía inutilizar nuestro terminal. Todo esto viene debido a un fallo en un sistema de reproducción de vídeo en Android 2.2 que en su día Google bautizó como Stagefright que, traducido al español, significa miedo escénico. Una elección de nombre bastante curiosa.
Cuando se dio a conocer este fallo en el sistema, algunos se apresuraron a afirmar que se trataba del peor fallo en la historia en Android y que la mayoría de los dispositivos se veían afectados. Mucho dramatismo y pocas verdades en un fallo que es cierto que está presente pero no es tan grave como nos quieren hacer creer. Veamos por qué.
Adrian Ludwig, responsable de ingeniería en el departamento de seguridad de Android, explica que a día de hoy el 90% de los dispositivos Android llevan una tecnología llamada ASLR (Address Space Layout Randomization) que evita que los atacantes encuentren el fallo y lo usen al gestionar los espacios de las direcciones de forma aleatoria.
Esta tecnología lleva implementada en Android desde 4.0 (Ice Cream Sandwich) por lo que las probabilidades de que nuestro terminal esté seguro de este fallo son bastante altas por lo que no hay que preocuparse. Aún así, es encomiable el esfuerzo de los fabricantes por asegurarse de taparlo por concreto y que en un futuro no salgan otras formas de abusar de él.
Vía | Android Guys
Ver 3 comentarios