
:quality(75)/cloudfront-us-east-1.images.arcpublishing.com/elcomercio/V7XGS2OYXFC6BAQYW6IUK4SCVE.jpg)
El Grupo de Análisis de Amenazas de Google (TAG) ha analizado una “cadena de explotación parcial” de tres vulnerabilidades presentes en los dispositivos Samsung que utilizan el kernel 4.14.113 y el procesador Exynos, que la firma surcoreana dirige generalmente a los mercados europeo y africano.
Esta muestra de ‘software’ espía se vincula a un “proveedor de vigilancia comercial” del que no han aportado su identidad, y se estaba usando de forma activa en 2020 en los modelos de teléfono Galxy S10, A50 y A51, cuando se identificó como un archivo de la librería nativa JNI, perteneciente a una aplicación que TAG no pudo obtener.
MIRA: ¿Cómo las apps maliciosas logran burlar los controles de seguridad de Google Play?
Las tres vulnerabilidades se corrigieron en marzo de 2021, y están registradas como CVE-2021-25337, CVE-2021-25369 y CVE-2021-25370, como matiza la compañía tecnológica en el blog de Project Zero.
La primera da acceso al contenido del servicio de portapapeles propio de Samsung, permitiendo a una aplicación maliciosa la lectura y modificación de algunos archivos. La segunda, por su parte, expone información sensible del kernel mientras que la tercera puede corromper la memoria en el controlador DPU, dando acceso a la lectura y modificación del kernel.
TE PUEDE INTERESAR
Contenido sugerido
Contenido GEC


No te pierdas la temporada 3 de “Record of Ragnarok”: cuándo, a qué hora y cómo ver los nuevos episodios del anime de Netflix
MAG.
32 películas navideñas clásicas para ver en estas fiestas con toda la familia
MAG.
Cuánto dinero gana Donald Trump como presidente de EE. UU. y qué hace con su salario
MAG.
Se prevé más de 10 pulgadas de nieve por tormenta invernal en EE.UU.: cuáles serían los estados afectados
MAG.




