El Señor de los Android

Una clase para gobernar a todos los Android. Una clase para
encontrarlos, una clase para atraerlos a todos y atarlos en
las tinieblas.

Después de las dos vulnerabilidades importantes anunciadas en los
últimos días, se confirma otra nueva vulnerabilidad en los dispositivos
Android. Or Peles (@peles_o) y Roee Hay (@roeehay) del equipo de
seguridad X-Force de IBM han publicado los detalles en un documento
titulado "Una clase para gobernarlos a todos" ya que solo encontraron
una clase con una vulnerabilidad de serialización en la plataforma
Android, la 'OpenSSLX509Certificate', pero fue suficiente para tomar el
control del dispositivo.

El equipo aprovechó el problema para reemplazar una aplicación existente
en el dispositivo atacado por otra con todos los privilegios. De esta
forma podría permitir robar datos, evitar la política SElinux, o
ejecutar código arbitrario.

Se le ha asignado el CVE-2015-3825, según el informe de IBM el problema
afecta a Android 4.3 a 5.1 (Jelly Bean, KitKat y Lollipop), incluyendo
también a la primera preview de la próxima versión de Android M. Según
IBM esto se cifra en un 55% de los dispositivos Android.

Mi tessssoro

En un vídeo muestran una prueba de concepto del ataque, de forma que una
vez que el malware se ejecuta, reemplaza la aplicación real por otra
falsa, permitiendo al atacante obtener datos de la aplicación o crear el
ataque de phishing perfecto. En este caso el vídeo muestra como la
aplicación de Facebook real se reemplaza por una falsa llamada Fakebook.

https://youtu.be/VekzwVdwqIY

El equipo de IBM partía de la idea de que si encontraban una clase
serializable, que en su método 'finalize' liberara algún objeto nativo
cuyo puntero estuviera controlado podrían conseguir ejecutar código en
el contexto de la aplicación o servicio. Su investigación se centró en
encontrar clases vulnerables en el framework Android y en SDKs de
terceras partes.

Tras analizar las 13.321 clases disponibles en el framework de un
Android 5.1.1 Nexus 5 solo la clase 'OpenSSLX509Certificate' cumplía
todos los requisitos para llevar a cabo el ataque de forma exitosa.

Y también en SDKs

Después de buscar en el framework de Android, pasaron a analizar 32.701
aplicaciones Android populares de los desarrolladores más conocidos para
buscar otras clases que pudieran ser vulnerables. Encontraron un total
de 358 clases en 176 APKs que cumplían su criterio (serializable con un
método 'finalize' y un campo controlable por el atacante). Finalmente
enumeran 6 SDKs vulnerables:
* Jumio (CVE-2015-2000)
* MetaIO (CVE-2015-2001)
* PJSIP PJSUA2 (CVE-2015-2003)
* GraceNote GNSDK (CVE-2015-2004)
* MyScript (CVE-2015-2020)
* esri ArcGis (CVE-2015-2002)

Los investigadores de IBM comunicaron los problemas a Google y a los
desarrolladores de los SDKs afectados.

Google ha publicado parches para Android 5.1 y 5.0 y ha portado el
parche a Android 4.4. La actualización también está disponible en
Android M. Esperemos que les llegue pronto a los usuarios. Igualmente
los desarrolladores de SDKs también han publicado parches para los
problemas.

Desde los abismos llegó su último lamento ¡Tesoro! Y desapareció para
siempre.

Tags: 

Huawei P8 Lite - Dual SIM

Como todo es bien sabido Huawei tunea las versiones de ROM para los operadores, este celular de fábrica viene con el soporte de DUAL SIM , es decir en el primer Slot es asignado al primer SIM y soporta bandas de 2G/3G y 4G y en el segundo Slot (aqui viene la desgracia) que es asignado a la memodia SD puedes ponerle un nanoSIM , pero es uno o es otro, es decir si quieres el 2do SIM sacrificas la memoria externa, pero es problema esto ?? , realmente no , el Huawei P8 tiene 2 GB de RAM y 16 GB de memoria interna , pero solo se le asigna 10Gb al usuario ,aun asi 10Gb es mucho toda vez que las fotos la puedes subir a la nube.

Bueno... pero muchos dirá como hago esto ?? , pues es muy sencillo :

PASO 1:

Primero irse a la version de soporte de España (cada pais tiene su propia version)
http://consumer.huawei.com/es/support/downloads/index.htm?keyword=ALE-L23
Descargarse la version de OpenMarket (la que probé) estoy por cargar la otra internacional (a mi me baja la version L21 pero igual sin miedo)
Luego copiarlo a una SD (insertar una) y copiar el dload (descomprimirlo desde la fuente)

PASO 2:

Apretar Volumen DOWN + UP y luego el POWER (sin soltarlo) una vez que inicia el equipo soltarlo y el mismo equipo con el EMUI se encargará de todo , como mencioné antes me bajo la version para L21 y no la L23 al final de la instalacion que demora un poco le saldrá error .. no se asusten .. reinicien el equipo

Y listo !!!

Subo una foto para que comprueben esto ::

Tags: 

Android - Actualizaciones mensuales

Samsung y Google mueven ficha. Las últimas vulnerabilidades en sistemas
Android como el ya conocido Stagefright han conseguido que ambas firmas
tomen la decisión de publicar actualizaciones para solucionar
vulnerabilidades de forma mensual. Una decisión que puede estar
destinada a revolucionar la seguridad de los dispositivos Android.

En un anuncio en su blog oficial, Samsung Electronics confirma que
implementará un nuevo proceso de actualización de seguridad que
distribuirá actualizaciones de seguridad vía OTA ("over the air") cuando
se descubran nuevas vulnerabilidades. Estas actualizaciones ocurrirán
regularmente aproximadamente una vez al mes.

Según Dong Jin Koh, vicepresidente ejecutivo y director de la oficina de
investigación y desarrollo móvil de Samsung Electronics:
"Con los recientes problemas de seguridad, nos hemos replanteado un
enfoque para tener actualizaciones de seguridad en nuestros dispositivos
de una manera más oportuna. Puesto que el software se explota
continuamente en nuevas formas, el desarrollo de un proceso de respuesta
rápida para ofrecer parches de seguridad para nuestros dispositivos es
esencial para que estén protegidos. Creemos que este nuevo proceso
mejorará enormemente la seguridad de nuestros dispositivos y tendrá como
objetivo proporcionar a nuestros usuarios la mejor experiencia móvil
posible."

El fabricante coreano confirma que se encuentra en conversaciones con
operadores y socios de todo el mundo para implementar esta nueva
política.

De forma similar, Google confirma que desde esta semana los dispositivos
Nexus recibirán actualizaciones de seguridad vía OTA de forma regular
cada mes. La primera actualización de esta clase se empezó a desplegar
el miércoles día 5 para los Nexus 4 al 10 y Nexus Player. Esta
actualización incluye la corrección para el comentado StageFright. Al
mismo tiempo, los parches se liberarán al público a través del Android
Open Source Project.

Los dispositivos Nexus continuarán recibiendo las actualizaciones
principales durante al menos dos años y los parches de seguridad durante
tres años desde la disponibilidad inicial o 18 meses desde la última
venta del dispositivo en la Google Store.

Sin duda un movimiento que puede revolucionar a toda la industria y a
fabricantes de dispositivos Android, muy acostumbrados al inmovilismo y
a facilitar escasas (y tardías) actualizaciones del firmware de los
dispositivos una vez que éstos han salido de sus instalaciones.
Esperamos que Google y Samsung puedan llevar a cabo este movimiento de
forma exitosa y que sirva como ejemplo y acicate para otros fabricantes.

Tags: 

No te vayas Android

No son buenas fechas para Android, hace unos días nos desayunábamos con
la noticia del "Apocalipsis" Androide por la vulnerabilidad Stagefright
que podía provocar el compromiso del dispositivo solo con recibir un
vídeo malicioso. Ahora nos encontramos con una nueva vulnerabilidad en
el tratamiento de vídeo MKV que podría inutilizar el dispositivo.

El problema, descubierto por investigadores de Trend Micro, podría dejar
el dispositivo (móvil o tableta) aparentemente muerto: en silencio, sin
posibilidad de realizar llamadas y sin respuesta de la pantalla. La
vulnerabilidad afecta a sistemas con Android 4.3 (Jelly Bean) hasta la
versión más actual, Android 5.1.1 (Lollipop).

Según el equipo de investigadores la vulnerabilidad fue reportada a
finales de mayo, pero a esta fecha el equipo Android Engineering Team no
ha publicado ninguna actualización en el código del Android Open Source
Project (AOSP).

La vulnerabilidad reside en un desbordamiento de entero en el servicio
Mediaserver, empleado por Android para indexar los archivos multimedia
del dispositivo. Este servicio no puede tratar adecuadamente vídeos
maliciosos en formato Matroska (generalmente con extensión MKV). Cuando
el proceso abre un archivo MKV específicamente manipulado, el servicio
se detendrá y con él, todo el sistema operativo.

Vídeo en que se muestran los efectos de la vulnerabilidad.
https://youtu.be/gjn5QTaQ0fk

La vulnerabilidad puede explotarse de dos formas, bien a través de una
aplicación maliciosa instalada en el dispositivo o de un sitio web
específicamente creado. En ambos casos, tanto la aplicación, como el
sitio web, tratarán de reproducir el vídeo malicioso provocando la caída
del sistema.

Será necesario apagar el móvil y volverlo a encender para recuperar la
funcionalidad, pero el problema puede ser mucho más grave si la
aplicación con el archivo MKV incrustado se registra para iniciarse en
cada inicio del dispositivo. Lo que llevará al bloqueo del sistema cada
vez que se encienda el móvil. Día de la marmota versión Android.

En ese caso será necesario iniciar el dispositivo en "modo seguro" y
desinstalar la aplicación maliciosa (probablemente la última o una de
las últimas instaladas).

El inicio en modo seguro dependerá del dispositivo:
Iniciar en modo seguro en Nexus, Sony, LG, HTC…
Mantener pulsado el botón de apagado hasta que aparezca la ventana con
el menú de apagar, en ese menú mantener pulsado el botón de apagar hasta
que muestre una nueva ventana. Aceptar que el teléfono se reinicie en
modo seguro.
Iniciar modo seguro en Samsung y algunos LG y HTC…
Apagar completamente el dispositivo y arrancarlo de nuevo. Cuando
aparezca la pantalla del fabricante mantener pulsado el botón de bajar
volumen hasta que termine de arrancar.
En cualquier caso aparecerá "Modo seguro" en la esquina inferior
izquierda de la pantalla.

Tags: 

OnePlus 2

Fabricante de dispositivos chino OnePlus ha lanzado la última versión de su teléfono inteligente que se posiciona como tener características similares a otros smartphones emblemáticas, pero a una fracción del precio.

El OnePlus 2 es el sucesor OnePlus 1 del año pasado, muy apropiadamente ha recibido una sorprendente cantidad de bombo global para un joven marca de china poco conocida. Shenzhen no tiene escasez de corte de precios fabricantes de teléfonos, pero OnePlus parece haber hecho un trabajo mejor que la mayoría de capturar la imaginación internacional.

De acuerdo con la Internet que la compañía fue fundada a finales de 2013 por Pete Lau, un ex ejecutivo de la compañía de teléfono inteligente china Oppo, con algún apoyo de su antiguo empleador. El OnePlus 1 parece haber sido dirigida principalmente al mercado de la India, que está cada vez parecía para un crecimiento inteligente, ahora que China ha alcanzado su punto máximo.

La premisa es simple: las características de primera calidad a un precio tumbar. El Uno más 2 cuenta con una pantalla de 5,5 pulgadas de 1920 × 1080, un SoC Snapdragon 810, de almacenamiento de 64 GB, una cámara de 13MP con OIS, lector de huellas digitales y un sistema operativo derivado de la mod cianógeno Android llamado Oxygen. Todo esto por sólo $ 389, que es alrededor de la mitad de lo que cabría esperar para pagar por un Samsung Galaxy S6, por no hablar de un iPhone de Apple 6.

"Desde el primer día, hemos priorizado nuestro producto y nuestra comunidad por encima de todo - que escuchamos atentamente a los comentarios de nuestros usuarios y incorporamos sugerencias en la construcción del OnePlus 2", dijo Lau. "Elegimos materiales de primera calidad, componentes de alta rendimiento y tecnología con visión de futuro para hacer de esta una experiencia de usuario sin precedentes."

Eso es lo que realmente, aparte del hecho de que no se puede comprar el OnePlus 2 en las tiendas, e incluso conseguir uno de la propia empresa requiere una invitación que usted tiene que solicitar a través de la página web. Si bien existe un grado de artimañas de marketing viral en este, que recuerda a las técnicas que han funcionado tan bien para Xiaomi, esta es también una forma de minimizar los riesgos de inventario, por lo que parece bastante sensato. Este lanzamiento parece considerablemente más extensa que la anterior y será interesante ver si publican las cifras de ventas.

Por cierto Motorola también ha puesto en marcha unos nuevos dispositivos orientados al segmento 'premium asequible' también.

Tags: 

Páginas