En ocasiones hemos hablado de "agujeros" en sistemas operativos que permiten la entrada de algún software malicioso, o bien el que algún hacker aproveche alguna app para poder acceder a los datos. Pero en esta ocasión se trata de un acceso que existe por hardware, concretamente en el caso de los terminales con un procesador MediaTek.
Se trata de un acceso oculto o backdoor que hace que el terminal sea vulnerable a ataques de software malicioso que quedó habilitado por accidente cuando debería haberse cerrado antes de la puesta en venta de los móviles. En concreto, una vulnerabilidad provocada con el fin de realizar unas pruebas relativas a las operadoras móviles chinas que no fue corregida antes de la producción en masa.
Se hacen eco de esto en Pocket Now, los cuales comunican que de momento MediaTek no ha facilitado una lista de qué fabricantes se han visto afectados. Lo que sí parece es que los principales afectados sean aquellos terminales que funcionen con una versión más antigua de Android (en torno a la 4.4 KitKat).
Los sospechosos están avisados
Como decíamos, se trata de un acceso oculto que debería haberse cerrado por parte de los fabricantes antes de su puesta a la venta, pero que hoy se ha sabido que muchos no lo hicieron. Por tanto, los smartphones quedan con un acceso que un atacante puede aprovechar para acceder a los terminales a nivel root.
Si bien MediaTek no ha hecho ningún comunicado público con qué marcas son las afectadas, sí se ha comunicado de manera interna la posibilidad de que exista este acceso con el fin de que se lancen actualizaciones para intentar solucionar el problema. De momento tampoco ningún fabricante se ha pronunciado al respecto, estando entre los posibles afectados Sony, LG, Lenovo, Huawei, Xiaomi, HTC, Oppo y Meizu entre otras que también incluyen chips Mediatek en sus terminales.
Vía | Pocket Now
En Xataka Móvil | CrashSafari.com: la web que nunca deberás visitar desde tu móvil
En Genbeta | BackDoor Xunpes: así es el troyano que amenaza con tomar el control de tu ordenador Linux (y mucho más)
Ver 5 comentarios