CUIDADO! ANDROID14 LOCKSCREEN BYPASS, VULNERABLES TUS FOTOS, TU HISTORIAL WEB, TODA TU CUENTA GOOGLE

CUIDADO!! GRAVE FALLO DE SEGURIDAD EN ANDROID 14 Y 13 DEJA VULNERABLES TUS FOTOS, TU HISTORIAL DE NAVEGACIÓN DE CHROME, TUS CONTACTOS Y TODA LA INFORMACIÓN DE TU CUENTA DE GOOGLE. PROTÉGETE!! DESINSTALA GOOGLE MAPS. ESTA VULNERABILIDAD PUEDE ESTAR SIENDO EXPLOTADA. COMPARTE ESTE VIDEO PARA INFORMAR RÁPIDAMENTE Y MASIVAMENTE A TODOS LOS USUARIOS DE ANDROID Y PARA HACER QUE GOOGLE LO ARREGLE CUANTO ANTES. PROTÉGETE DESINSTALANDO GOOGLE MAPS. Hace un par de meses publiqué en Twitter, en Reddit, en Telegram y en más sitios, un video ( x[dot]com/VBarraquito/status/1659852887743164416 ) preguntando si era posible hacer lo que mostraba aquel video pero estando el móvil bloqueado, abrir un enlace de Google Maps desde la pantalla de bloqueo, porque yo no lo conseguía, yo no lograba hacerlo con mi Pixel bloqueado. Recientemente descubrí que sí es posible, basta con insistir para esquivar la pantalla de bloqueo y acceder a la información del dispositivo; y como entonces incité a muchas personas a probar, es posible que más personas lo hayan logrado y estén aprovechando el fallo de seguridad. Por esto y porque Google conoce este problema desde hace más de seis meses y aún no tiene fecha para su arreglo, es por lo que me he decidido a publicarlo. Los exploit que se muestran en el vídeo fueron reportados a Google empezando mayo ( youtube[dot]com/video/DOdpfdPl54o ), y terminado noviembre aún no había fecha prevista para una actualización de seguridad que los arregle. La gravedad de estos exploits depende de que el usuario tenga instalado Google Maps y de su configuración, y si tiene activado el MODO de CONDUCCIÓN aumenta exponencialmente la gravedad del asunto. Presenta dos niveles de gravedad: 1. Si el usuario NO tiene activado el MODO de CONDUCCIÓN: un atacante puede acceder a las ubicaciones recientes y favoritas (casa, trabajo..), también a los contactos, y compartir ubicación en tiempo real con contactos o con un correo electrónico que el atacante puede introducir manualmente. 2. Si el usuario SÍ tiene activado el MODO de CONDUCCIÓN: encadenando otro exploit, además de los accesos mencionados en el punto anterior, un atacante puede acceder a las fotos del dispositivo, para publicarlas o para añadirlas como imagen de perfil de la cuenta de Google, y también consigue acceso a una amplísima información y configuración de la cuenta o cuentas de Google, con posibilidad de conseguir acceso completo a la cuenta desde un segundo dispositivo y mucho más que aún está por investigar. Este mismo video en Dailymotion: dailymotion[dot]com/video/k3yQxFazN98ppizI4wA Actualización de 06 de diciembre de 2023: Ayer, después de haber pasado tres semanas sin respuesta de ningún tipo procedente de Google Bughunters, habiendoles preguntado el 21 de noviembre, y por segunda vez en un mes, por una fecha prevista de actualización de seguridad que arregle estos bugs, sin recibir ninguna comunicación, yo me decidí a compartir este vídeo, y lo envié a varios sitios de noticias. Hoy 06 de diciembre de 2023 recibí respuesta de Google Bughunters informándome de que tienen previsto el arreglo de estos bugs con la actualización de seguridad de febrero de 2024. Update at december 06: Google BugHunters told me today that the issue will be fixed with an update on 2024 february. But the issue was shared already to some news sites. Yesterday, three weeks after asking Google Bughunters, for second time in a month, for an expected date for a fix and no response, I sent the videos to news sites, and now more people know about it, so I think that a massive dissemination is desirable instead of a few people taking this issue from private to private. I think Android users deserve be warned to they can protect itself until Google releases the fix, and I doubt Google is going to meet the release deadline if the issue remains silent.
Back to Top