Web Analytics
Conecta con nosotros

Noticias

Comprueba si tu terminal Android está afectado por Heartbleed

Publicado el

Android está afectado por Heartbleed

La vulnerabilidad Heartbleed ha sido una de las noticias más importantes de la semana, y lo cierto es que la misma sigue estando presente en dispositivos que utilizan Android 4.1.1 como sistema operativo.

Para saber si un terminal Android está afectado por Heartbleed, vinculada como sabemos con el sistema de administración de cifrado OpenSSL, disponemos de una aplicación que ha sido lanzada por Lookout Mobile Security, denominada como Heartbleed Detector.

Dicha aplicación analiza nuestro terminal y nos avisa sobre la presencia o no de dicha vulnerabilidad, pero por desgracia no la soluciona, así que en caso de que el análisis resulte positivo no nos queda más opción que esperar una actualización por parte de nuestra operadora o vendedor.

En el caso de que no vayamos a recibir más actualizaciones y no nos quede otra que quedarnos estancados en Android 4.1.1 la vulnerabilidad no tiene arreglo, así que debemos tener mucho cuidado y evitar la realización de actividades de riesgo, como pagos, operaciones bancarias o el uso de redes sociales desde nuestro terminal.

Como última opción podemos optar por rootear el terminal y buscar una ROM más actual e instalarla, siempre que la misma sea estable y funcional. En este caso debemos tener en cuenta que es suficiente con que dicha ROM corresponda a Android 4.1.2 o superior, ya que a partir de la misma la vulnerabilidad queda solucionada.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

13 comentarios
  • David Salazar

    Haha

  • Agustín Dall’Alba

    ¿Y qué importa? ¿Hay alguien sirviendo una página por HTTPS (con el altísimo costo que conlleva) en Android? ¿Alguna de esas personas va a estar usando el libssl del sistema? Lo dudo muchísimo. Heartbleed afecta sólo a servidores.

  • Chileball

    Y routers 🙂

  • Viper1000

    Recomendar no usar un smartphone para redes sociales es como recomendar no correr aplicaciones ofimáticas en una PC. Es parte de su uso básico.

  • Langa5S

    iPhone perro iPhone. No tendrá la increíble ventaja de la foto dual (¿…?) pero tampoco problemas de seguridad no hay casó la manzanita de cupertino en todos y cada uno de sus productos demuestra porque sus usuarios viven en extremada tranquilidad y confianza.

  • HOJA

    http://blogthinkbig.com/problemas-de-seguridad-del-iphone/ Yo no diria lo mismo, si android es mas vulnerable es por que tiene mas dispositivos, no por mas.

  • Ignacio Agulló

    «Como última opción podemos optar por rootear el terminal y buscar una
    ROM más actual e instalarla, siempre que la misma sea estable y
    funcional. En este caso debemos tener en cuenta que es suficiente con
    que dicha ROM corresponda a Android 4.1.2 o superior, ya que a partir de la misma la vulnerabilidad queda solucionada.»

    a) Todas las actualizaciones seguras para la vulnerable OpenSSL 1.0.1 son de 2014.
    b) Todas la versiones disponibles de Android son anteriores a 2014.

    Por favor, explíqueme otra vez cómo actualizar mi versión de Android puede solucionar mi vulnerabilidad Heartbleed.-Ignacio Agulló

  • Agustín Dall’Alba

    No conozco ningún router que tenga una interfaz web por https tampoco. SSH es totalmente distinto y Heartbleed no le afecta. Y de cualquier forma no llevan Android, porque Android ni siquiera soporta completamente IPv6.

  • Agustín Dall’Alba

    Según esto todas las versiones de Android excepto 4.1.1 no están afectadas. Google conocía el bug desde hace rato y no dijo nada; hay quien cree que todo esto es una conspiración de la NSA.

  • Chileball

    Ahí tienes, chico listo

    engadget[punto]com/2014/04/10/the-heartbleed-bug-is-affecting-routers-too/

    Recuerda cambiar [punto] por un «.»

  • Agustín Dall’Alba

    ¿Soy yo el chico listo? ¿O es usted el que habla de Heartbleed cuando evidentemente no está al tanto de qué es ni cómo se explota? Nunca ví un router hogareño que use SSL. Ni siquiera como cliente, salvo alguno que otro que actualiza DynDNS por HTTPS. Pero para aprovechar eso el atacante necesita hacerse pasar por DynDNS, y si puede hacer eso entonces ya controla tu red y tienes problemas más serios.

  • Chileball

    No recuerdo haber dicho que afectaba solo routers hogareños, solo dije routers.-.

  • Agustín Dall’Alba

    Leí los artículos que estaban enlazados en la nota de engadget. En el caso de Cisco, sus routers escuchan tráfico SSL cuando están puestos en una especie de modo de emergencia. Cuando operan normalmente no son vulnerables. Los realmente afectados son dispositivos que no son sólo routers, como teléfonos IP o servidores varios. En el caso de Juniper hay modelos con servidores VPN. Como Heartbleed afecta a servidores, están afectados. De nuevo, un cliente VPN en teoría también puede verse afectado, pero sólo si el atacante se puede hacer pasar por el servidor al que se está conectando, y si puede hacer eso directamente controla todo el tráfico y tienes problemas más serios.

Lo más leído