Vulnerabilidad en Android permite traspasar la pantalla de bloqueo
Este artículo está probablemente obsoleto
Este artículo fue publicado hace más de 10 años (el 16 de septiembre del 2015, para ser exactos). La información contenida puede estar muy desactualizada o ya no ser relevante.
El artículo existe como archivo de este sitio y de la antigüedad del mismo. Este blog existe en el Internet desde el 2007!
Algunos o todos los enlaces de este artículo pueden haber sido removidos o estar rotos debido a la antigüedad del mismo. Te pedimos las disculpas por cualquier inconveniente que esto pueda causar.
La vulnerabilidad se basa en que el atacante tenga acceso físico al dispositivo y que el usuario tenga una contraseña como método de bloqueo. El ataque en sí implica entrar una gran cadena de caracteres en el campo de contraseña, mientras que la aplicación de la cámara está activa. De esta manera el atacante es capaz de desbloquear la pantalla de bloqueo y acceder a la pantalla de inicio. En este punto, el dispositivo está desbloqueado y el atacante tiene acceso completo al dispositivo, incluso con el cifrado activo.
En el siguiente vídeo se puede ver paso a paso la guía en el blog de seguridad de la Universidad de Texas:
Para aquellos que aún no han recibido la actualización, la solución es utilizar un bloqueo de PIN o patrón, que no son susceptibles a este ataque.
Como hemos visto en los últimos años, las vulnerabilidades en pantallas de bloqueo no son nada nuevo en el espacio móvil, un claro ejemplo es iOS que sufre de constantes ataques.
Fuente | NeoWin
Continúa Leyendo

Google Play etiquetará la aplicaciones que contienen anuncios
Por estos días los desarrolladores para Android pueden elegir voluntariamente si quieren mostrar una …

Cuidado con Adult Player, App de Android que roba contenidos para extorsionar
Aunque pedir recompensa por el robo de datos se ha convertido en un problema cada vez más común en …