Vulnerabilidad en Android permite traspasar la pantalla de bloqueo
Este artículo está probablemente obsoleto
Este artículo fue publicado hace más de 10 años (el 16 de septiembre del 2015, para ser exactos). La información contenida puede estar muy desactualizada o ya no ser relevante.
El artículo existe como archivo de este sitio y de la antigüedad del mismo. Este blog existe en el Internet desde el 2007!
Algunos o todos los enlaces de este artículo pueden haber sido removidos o estar rotos debido a la antigüedad del mismo. Te pedimos las disculpas por cualquier inconveniente que esto pueda causar.

La vulnerabilidad se basa en que el atacante tenga acceso físico al dispositivo y que el usuario tenga una contraseña como método de bloqueo. El ataque en sí implica entrar una gran cadena de caracteres en el campo de contraseña, mientras que la aplicación de la cámara está activa. De esta manera el atacante es capaz de desbloquear la pantalla de bloqueo y acceder a la pantalla de inicio. En este punto, el dispositivo está desbloqueado y el atacante tiene acceso completo al dispositivo, incluso con el cifrado activo.
En el siguiente vídeo se puede ver paso a paso la guía en el blog de seguridad de la Universidad de Texas:
Para aquellos que aún no han recibido la actualización, la solución es utilizar un bloqueo de PIN o patrón, que no son susceptibles a este ataque.
Como hemos visto en los últimos años, las vulnerabilidades en pantallas de bloqueo no son nada nuevo en el espacio móvil, un claro ejemplo es iOS que sufre de constantes ataques.
Fuente | NeoWin
Continúa Leyendo
Tesla logra ventas récord en vehículos, pero ganancias netas caen 37% en el trimestre
Tesla ha presentado sus resultados financieros del tercer trimestre, y aunque las ventas de vehículos alcanzaron cifras …
Hombre compra SSD nuevo y descubre 800GB de software musical
Imagina que acabas de comprar un SSD nuevo de 1TB para mejorar tu computadora, lo desempacas con ilusión y lo conectas. …

