El logro es atribuido a un experto identificado como TeamAndIRC, a quién
sólo le habría tomado cinco minutos vulnerar el
teléfono mediante
rooting de Android. Todas las versiones sobre el hack coinciden en señalar que la vulnerabilidad requiere la interacción directa del usuario.
Dan Ford, doctor en ciencias y representante de
Blackphone,
asegura en su blog haber conversado con el hacker. Luego de recordar que
Blackphone ha disfrutado de prestigio por
"enarbolar la bandera del sistema telefónico seguro y privado" admite que la vulneración del
Blackphone es decididamente un reto sobremanera difícil.
Ford reconoce que el hacker logró encender el modulo ADB (Android
Debugging Bridge), que según la configuración estándar de Blackphone
está desactivado. Al respecto, indica que
"ADB no es una
vulnerabilidad, ya que es parte del sistema operativo Android. Decidimos
desactivar ADB ya que ocasiona un error de código en el software (bug)
aparte de, potencialmente, afectar la experiencia del usuario; estamos
preparando un parche".
Luego, Ford admite la existencia de una segunda vulnerabilidad, aunque acota que
"ya
había sido detectada por Blackphone”. “Esta vulnerabilidad fue
detectada el 30 de julio, el parche estuvo listo el 31 de julio, y la
actualización fue lanzada el 1 de agosto. Eso es bastante rápido, ¿no?".
La empresa reitera su compromiso de solucionar las vulnerabilidades en la medida que se presenten
"y con mayor celeridad que cualquier otro fabricante de equipo original".
Fuente:
DiarioTI