Se han revelado múltiples vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema en dispositivos Xiaomi que ejecutan Android.
«Las vulnerabilidades en Xiaomi llevaron al acceso a actividades, receptores y servicios arbitrarios con privilegios de sistema, robo de archivos arbitrarios con privilegios de sistema, [y] divulgación de datos de teléfono, configuración y cuenta de Xiaomi», dijo la firma de seguridad móvil Oversecured en un informe compartido con The Hacker News.
Ciberseguridad Las 20 deficiencias afectan a diferentes aplicaciones y componentes como:
Galería (com.miui.gallery) GetApps (com.xiaomi.mipicks) Mi Video (com.miui.videoplayer) MIUI Bluetooth (com.xiaomi.bluetooth) Servicios telefónicos (com.android.phone) Cola de impresión (com.android.printspooler) Seguridad (com.miui.securitycenter) Componente principal de seguridad (com.miui.securitycore) Configuración (com.android.settings) ShareMe (com.xiaomi.midrop) Rastreo del sistema (com.android.traceur), y Nube de Xiaomi (com.miui.cloudservice) Algunas de las fallas más destacadas incluyen un error de inyección de comandos shell que afecta a la aplicación de Rastreo del sistema y fallas en la aplicación de Configuración que podrían permitir el robo de archivos arbitrarios y la filtración de información sobre dispositivos Bluetooth, redes Wi-Fi conectadas y contactos de emergencia.
Cabe destacar que, aunque Servicios telefónicos, Cola de impresión, Configuración y Rastreo del sistema son componentes legítimos del Proyecto de Código Abierto de Android (AOSP), han sido modificados por el fabricante chino de teléfonos para incorporar funcionalidades adicionales, lo que ha llevado a estas fallas.
Ciberseguridad También se ha descubierto una falla de corrupción de memoria que afecta a la aplicación GetApps, que, a su vez, se origina en una biblioteca de Android llamada LiveEventBus que Oversecured informó a los mantenedores del proyecto hace más de un año y aún no se ha corregido hasta la fecha.
Se ha descubierto que la aplicación Mi Video utiliza intents implícitos para enviar información de la cuenta de Xiaomi, como nombre de usuario y dirección de correo electrónico, a través de difusiones, lo que podría ser interceptado por cualquier aplicación de terceros instalada en los dispositivos utilizando sus propios receptores de difusión.
Oversecured dijo que los problemas se informaron a Xiaomi en un lapso de cinco días, del 25 al 30 de abril de 2024. Se recomienda a los usuarios aplicar las últimas actualizaciones para mitigar posibles amenazas.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.