La vulnerabilidad en el uso de Buetooth que había sido detectad en los terminales HTC con Windows Mobile ya ha sido corregida con una actualización que la compañiá lanzó ayer mismo.
Poco después de que informáramos acerca de un grave fallo en los terminales HTC con Windows Mobile 6.0 y 6.1, la compañía se ha puesto manos a la obra y, en menos de dos días ha lanzado la solución al mismo.
Tal y como comentábamos, esta vulnerabildiad se aprovechaba de un fallo en el controlador del módulo Bluetooth (obexfile.dll), permitiéndo que un atacante pudiera conectarse al terminal de la víctima (un smartphone de la marca HTC con Windows Mobile), y acceder a cualquier información dentro del terminal (desde contraseñas a correos electrónicos, entre otros), así como permitirle copiar códgo malicioso.
No obstante, las medidas de protección recomendadas siguen vigentes tanto para este tipo de terminales como para cualquiera. Entre ellas, es importante no aceptar conexiones mediante Bluetooth desde dispositivos en quienes no confiemos. Asimismo, es importante apagar el módulo Bluetooth cuando no lo necesitemos, así como eleminar frecuentemente la lista de dispositivos de confianza, con el fin de tener un mayor control sobre las conexiones de entrada y salida.
Poco después de que informáramos acerca de un grave fallo en los terminales HTC con Windows Mobile 6.0 y 6.1, la compañía se ha puesto manos a la obra y, en menos de dos días ha lanzado la solución al mismo.
Tal y como comentábamos, esta vulnerabildiad se aprovechaba de un fallo en el controlador del módulo Bluetooth (obexfile.dll), permitiéndo que un atacante pudiera conectarse al terminal de la víctima (un smartphone de la marca HTC con Windows Mobile), y acceder a cualquier información dentro del terminal (desde contraseñas a correos electrónicos, entre otros), así como permitirle copiar códgo malicioso.
No obstante, las medidas de protección recomendadas siguen vigentes tanto para este tipo de terminales como para cualquiera. Entre ellas, es importante no aceptar conexiones mediante Bluetooth desde dispositivos en quienes no confiemos. Asimismo, es importante apagar el módulo Bluetooth cuando no lo necesitemos, así como eleminar frecuentemente la lista de dispositivos de confianza, con el fin de tener un mayor control sobre las conexiones de entrada y salida.
No hay comentarios:
Publicar un comentario