<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vulnerabilidades en el Samsung Galaxy S III: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidades en el Samsung Galaxy S III • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidades-en-el-samsung-galaxy-s-iii/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidades-en-el-samsung-galaxy-s-iii/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 19 Dec 2012 18:54:25 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>vulnerabilidades en el Samsung Galaxy S III: Noticias, Fotos, Evaluaciones, Precios y Rumores de vulnerabilidades en el Samsung Galaxy S III • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidades-en-el-samsung-galaxy-s-iii/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Samsung confirma vulnerabilidad en Galaxy S III y Note II, entre otros dispositivos</title>
		<link>https://www.enter.co/empresas/seguridad/samsung-confirma-vulnerabilidad-en-galaxy-s-iii-y-note-ii-entre-otros-dispositivos/</link>
					<comments>https://www.enter.co/empresas/seguridad/samsung-confirma-vulnerabilidad-en-galaxy-s-iii-y-note-ii-entre-otros-dispositivos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 19 Dec 2012 18:49:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[vulnerabilidades en el Samsung Galaxy Note II]]></category>
		<category><![CDATA[vulnerabilidades en el Samsung Galaxy S III]]></category>
		<category><![CDATA[XDA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=99589</guid>

					<description><![CDATA[Samsung confirmó que un hueco de seguridad en el procesador de varios de los dispositivos móviles más populares de Samsung permitiría a un usuario remoto tener acceso a toda la memoria del teléfono.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_99596" aria-describedby="caption-attachment-99596" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/12/galaxies_660.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-99596" title="Samsung Galaxy" src="http://www.enter.co/custom/uploads/2012/12/galaxies_660.jpg" alt="Samsung Galaxy" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/12/galaxies_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/12/galaxies_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-99596" class="wp-caption-text">La serie Galaxy es vulnerable. Foto: ENTER.CO.</figcaption></figure>
<p>La historia comienza a finales de la semana pasada, cuando un desarrollador del foro XDA descubrió <a href="http://forum.xda-developers.com/showthread.php?p=35469999" target="_blank">una vulnerabilidad</a> de seguridad en los procesadores Exynos 4 que permite obtener acceso a toda la memoria física del dispositivo. Utilizándola, <strong>un usuario malintencionado podría desde dejar el teléfono inservible hasta obtener copias de la información almacenada en él, con las consecuencias de privacidad que eso tendría.</strong><span id="more-99589"></span></p>
<p>Este miércoles, Samsung confirmó la vulnerabilidad y afirmó –en una comunicación <a href="http://www.androidcentral.com/samsung-fix-exynos-vulnerability-software-update-soon-possible" target="_blank">enviada a Android Central</a>– que <strong>&#8220;<em>planea ofrecer una actualización de software que la solucione tan pronto como sea posible</em>&#8220;</strong>. <a href="http://bgr.com/2012/12/17/galaxy-s-iii-galaxy-note-ii-malware-255834/" target="_blank">Según BGR</a>, esta vulnerabilidad podría ser explotada, por ejemplo, por una aplicación contaminada que filtre información del usuario o instale código malicioso en la información de registro del dispositivo.</p>
<p><strong>Buena parte de la plana mayor de dispositivos móviles de Samsung tiene ese procesador</strong> y por lo tanto es vulnerable: casi todas las versiones del Samsung Galaxy S III, el Galaxy Note II y la tableta Galaxy Note 10.1 lo incluyen. Un moderador de ese foro ya creó un exploit que instala una aplicación en el dispositivo, aunque no se tiene noticia de apps que utilicen el &#8216;hueco&#8217; de seguridad para fines maliciosos.</p>
<p>Sin embargo, como anota el fabricante, &#8220;<em>el problema no afecta a la mayoría de los dispositivos que operan con aplicaciones creíbles y autenticadas</em>&#8220;. Por eso, <strong>nuestra recomendación siempre es la misma: no descargue aplicaciones para Android de tiendas sospechosas.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/samsung-confirma-vulnerabilidad-en-galaxy-s-iii-y-note-ii-entre-otros-dispositivos/feed/</wfw:commentRss>
			<slash:comments>142</slash:comments>
		
		
			</item>
		<item>
		<title>El Samsung Galaxy S III es vulnerable a ataques a través de NFC</title>
		<link>https://www.enter.co/smartphones/el-samsung-galaxy-s-iii-es-vulnerable-a-ataques-a-traves-de-nfc/</link>
					<comments>https://www.enter.co/smartphones/el-samsung-galaxy-s-iii-es-vulnerable-a-ataques-a-traves-de-nfc/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 24 Sep 2012 13:29:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[NFC]]></category>
		<category><![CDATA[Samsung Galaxy S III]]></category>
		<category><![CDATA[vulnerabilidades en el Samsung Galaxy S III]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=87371</guid>

					<description><![CDATA[Pero no hay motivo para preocuparse. Aunque el ataque le abre la puerta a un robo de información del celular, solo se ha logrado en condiciones experimentales y no hay evidencias de que haya sido usado en el mundo real.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_87411" aria-describedby="caption-attachment-87411" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/09/nfc_660.jpg"><img decoding="async" class="size-full wp-image-87411" title="NFC en el Galaxy S III" src="http://www.enter.co/custom/uploads/2012/09/nfc_660.jpg" alt="NFC en el Galaxy S III" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/09/nfc_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/09/nfc_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-87411" class="wp-caption-text">El NFC podría ser la puerta de entrada de archivos maliciosos al Samsung Galaxy S III. Foto: Pierre Metivier (vía Flickr).</figcaption></figure>
<p><strong>Con solo acercar un Samsung Galaxy S III con Ice Cream Sandwich (Android 4.0.4) a otro dispositivo con NFC, el smartphone podría infectarse con un archivo malicioso que tiene acceso a toda la información importante de un usuario.</strong> El hueco de seguridad fue probado por <a href="http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012/" target="_blank">un equipo de la firma de seguridad MWR InfoSecurity</a> en un evento en Amsterdam, y reportada en el sitio Web de la empresa.</p>
<p><span id="more-87371"></span></p>
<p>El archivo malicioso, una vez transmitido a través de NFC, aprovecha una primera vulnerabilidad para ejecutarse automáticamente en el móvil infectado. <strong>Por medio de un segundo hoyo de seguridad, el archivo malicioso obtiene privilegios sin que el usuario se dé cuenta.</strong> Luego logra acceso a la agenda, las fotografías, los mensajes de texto y los archivos almacenados en la memoria interna; se conecta a un servidor y permite enviar una copia de los contenidos del teléfono.</p>
<p><strong>Los atacantes &#8220;<em>básicamente pueden hacer cualquier cosa con el teléfono</em>&#8220;</strong>, le dijeron los investigadores <a href="http://www.techhive.com/article/2010112/galaxy-s-iii-hacked-via-nfc-at-mobile-pwn2own-competition.html" target="_blank">a un sitio Web denominado TechHive</a>. Una de las vulnerabilidades explotadas está presente en un programa preinstalado en el S III, y en otros teléfonos como el Galaxy S II y algunos modelos de HTC, para previsualizar documentos. El archivo infectado también puede llegar al teléfono como un adjunto de un correo electrónico o como una descarga de Internet.</p>
<p>Pero calma: <strong>hasta ahora no hay motivos para preocuparse</strong>. Este exploit fue descubierto por primera vez en el evento, y no hay evidencia que haya sido usado antes en ningún dispositivo. De hecho, los detalles técnicos completos de la vulnerabilidad aun no han sido publicados, pues los investigadores le están dando tiempo a Google y Samsung de solucionar el asunto.</p>
<p>Además, el ataque fue reproducido en un ambiente controlado. Gracias a una característica de seguridad de Android que distribuye de forma aleatoria en la memoria las partes críticas de la memoria, <strong>es muy improbable que un equipo quede infectado cuando el ataque se intenta la primera vez</strong>. De hecho, en las pruebas fue necesario llevar a cabo más de 100 intentos.</p>
<p><strong>En el mismo concurso <a href="http://www.theregister.co.uk/2012/09/20/iphone_hack_photos_contacts_taken/" target="_blank">también fue vulnerada</a> la seguridad de las fotos, contactos e historial Web de un iPhone 4S con iOS 5.1.1 o la versión de desarrolladores de iOS 6</strong>.  Esta vez, la vulnerabilidad explotada estaba en el navegador Safari, que utiliza webkit. Eso indica que es posible que el exploit también funcione en teléfonos Android y BlackBerry, que utilizan el mismo tipo de navegador.</p>
<p>El equipo que encontró la vulnerabilidad se ganó un premio de 30.000 dólares por el descubrimiento.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/el-samsung-galaxy-s-iii-es-vulnerable-a-ataques-a-traves-de-nfc/feed/</wfw:commentRss>
			<slash:comments>74</slash:comments>
		
		
			</item>
	</channel>
</rss>
