El Blackphone, también conocido como 'el smartphone anti-NSA', se ha convertido en uno de los protagonistas en el evento de seguridad Def Con que se ha celebrado en Las Vegas el pasado fin de semana. En esas conferencias un hacker llamado Justin Case (TeamAndIRC en Twitter) afirmaba haberlo rooteado.
En realidad, tal y como explicaba el Chief Security Officer (CSO) de la empresa SGP Technologies (responsable del Blackphone), Dan Ford (Netsecrex en Twitter), el logro de ese hacker no era tan importante como los titulares parecían revelar.
El hacker descubrió varias vulnerabilidades, la primera de las cuales era según él haber logrado activar ADB. Sin embargo, como explicaba Ford, 'Activar ADB no es una vulnerabilidad, ya que es parte del sistema operativo Android. Lo desactivamos porque provoca un problema de software que potencialmente puede afectar la experiencia de usuario, y estamos preparando un parche'.
El segundo problema sí que era una vulnerabilidad real del sistema operativo del Blackphone: el conflicto se descubrió el 30 de julio, se preparó el parche el 31 de julio, y el 1 de agosto ya estaba disponible a través de una actualización OTA. La respuesta de SGP Technologies fue por lo tanto muy rápida, y de hecho todo el debate entre el hacker y la empresa ha sido ejemplar, como demuestra el último tuit de Justin Case en el que alaba la profesionalidad de Dan Ford al explicar y aclarar todo el suceso.
Vía | The Register
Más información | Medium
En Xataka Móvil | Blackphone, el smartphone que quiere proteger la privacidad y la seguridad de los usuarios
Ver 13 comentarios