La vulnerabilidad en la librería multimedia nativa de Android, llamada Stagefright y en uso en la inmensa mayoría de dispositivos, descubierta hace unas semanas va a ser el nuevo culberón del verano. Google distribuyó una actualización para los dispositivos Nexus y actualizó el código del proyecto de Android (AOSP), pero resulta que no soluciona el problema.
Los investigadores de Exodus Intelligence aseguran que el parche de cuatro líneas de código distribuido por Google no sirve para nada y que la vulnerabilidad Stagefright sigue representando un grave problema de seguridad en Android. Colaborando con Zimperium, añadirán una nueva prueba para detectar si un dispositivo Android es susceptible a esta vulnerabilidad a través de su aplicación detectora.
Exodus Intelligence detectó el fallo en la solución de Google el día 7, y no le ha dado a Google los 30 días de cortesía que se suele dar para trabajar en una solución. Dicen que el fallo original se reportó hace 120 días, tiempo suficiente para que Google trabajara en su solución de una forma diligente, cosa que no han hecho sus ingenieros.
Esto abre ahora otro problema aún más importante: los fabricantes y operadoras están trabajando en distribuir un parche que no sirve para nada. Al liberar este tipo de parches de urgencia, existe una sobrecarga de trabajo en el personal de las distintas compañías, y está por ver si van a poder soportarla nuevamente (más en mitad del verano).
Vía: EnGadget.