Samsung Galaxy S3: se descubre una vulnerabilidad de su interfaz TouchWiz. Te lo mostramos en un vídeo

Escrito por
Samsung
5

La seguridad del sistema operativo Android es cada vez mayor, eso es evidente. Pero no siempre se instala de forma exclusiva en los teléfonos o tablets, y un buen ejemplo de ello son las interfaz de usuario (UI) propias Sense de HTC o TouchWiz de Samsung. Pues bien, esta última es la “culpable” de una vulnerabilidad encontrada en el terminal Samsung Galaxy S3.

El “culpable” que ha descubierto este agujero de seguridad del el teléfono de referencia de Samsung es Ravi Borgaonkar, desarrollador de seguridad de la Universidad Técnica de Berlín. Es decir, alguien con muchos conocimientos… por decirlo de alguna manera. Pero, el caso, es que la vulnerabilidad existe.

Todo se debe a un código

El procedimiento para generar el agujero de seguridad, se debe a la descarga de un código tipo USSD malicioso en una dirección de Internet, algo que puede pasar en cualquier dispositivo móvil que acceda a la Red. Una vez que dicho código se activa, la consecuencia no es otra que el teléfono realiza una reseteo de fábrica. Es decir, que deja el dispositivo como recién comprado… Vamos, una catástrofe.

Por lo que se ha podido saber, este virus sólo es capaz de actuar en la interfaz TouchWiz propietario de la compañía coreana, que está presente en gran cantidad de modelos de este fabricante, como por ejemplo Samsung Galaxy S3, Galaxy S2, Galaxy Ace o Galaxy Beam. En otros, como Galaxy Nexus no actúa, ya que no se incorpora esta interfaz de usuario. Por lo tanto, el sistema operativo Android, como tal, no se ve afectado. Aquí tenéis el vídeo:

A los seguidores de Apple les ha faltado tiempo para salir en los foros y comenzar a criticar Samsung Galaxy S3… y, en este caso, con algo de razón. Vienen a decir que, ya que los coreanos se dedican a copiar… podían hacerlo también en la seguridad del código del terminal”. Entonces, ¿copia Samsung o no?


Continúa leyendo

Comentarios

5 comentarios
  1. Fer 26 Sep, 12 0:57

    que no es en el s2 el nuevo ace y s

    0
  2. Leonardo 26 Sep, 12 6:40

    JAJAJAJAJA QUE CASUALIDAD QUE FUE EN UN S3 DONDE LOCALIZARON LA FALLA….A ESTOS ILOST TROLLES NO SABES QUE HACER PARA TRATAR DE TUMBAR EL MEJOR DE LOS TELEFONOS MOVILES EN EL MERCADO ACTUALMENTE, EN FIN, AUN CON ESTA FALLA EL MEJOR ES EL SIMPLEMENTE NO HAY COMPARACIÓN.-…..SORRY SO MUCH FOR THE iLOST TROLLS FANATICOS QUE SE CONFORMAN CON LO MISMO Y CON “10% MAS DELGADO” LOL- JAJAJAJA

    0
    1. carlos 26 Sep, 12 8:19

      pobre leonardo se ve que no comprara un iphone 5 xD
      de lo q se pierde u.u

      0
  3. Axel 26 Sep, 12 13:05

    Hola, esto es posible hacerlo a cualquier móvil sin importar marca o interfaz, es decir IOS (Apple), Android, Bada, WP y otros menos populares, solo basta tener el suficiente conocimiento en desarrollo de funciones, paciencia y a la final se logrará hackear cualquier móvil y repito “de cualquier marca” y sea cual fuere la interfaz que utilice, en este caso la emprendieron contra el SG S3, quien sabe si posiblemente auspiciados por Apple en una de sus estrategias de mercado

    0
  4. Rick 01 Oct, 12 16:40

    Bah para los novatoa iphone users … pues ni se rian los que ya tienen Jlely Bean en su telefono esta falla no les afecta y se corrige con una actualizacion bien chikita practimanete nada y el fallo solo es apliocable para una ciertta gamma de telefonos y algunos s3 con version vieja de androd

    0