Qualcomm es manifesta sobre el Quadrooter

Indica que ja havia publicat el codi font corrector, deixant així la responsabilitat en els fabricants de terminals.
Qualcomm no ha trigat a fer una declaració pública sobre les quatre vulnerabilitats conegudes com a Quadrooter, el descobriment de les quals ha fet i anunciat Check Point Software. Era d’esperar, car la gravetat de les fallades (fins a 900 milions de terminals podrien veure’s afectats arreu del món) ho fa necessari.
I el que ha dit Qualcomm és que ja havia estat notificada entre el febrer i l’abril de l’existència d’aquestes vulnerabilitats, i que ja va publicar els pegats necessaris per a la seva correcció.
Aquests pegats van ser posats a disposició dels clients de Qualcomm, que són els fabricants, i els responsables últims d’incorporar-los als seus terminals mitjançant les actualitzacions del sistema.
La comunitat dels desenvolupadors en codi obert també va rebre aquests pegats, que foren publicats a CodeAurora.
Des de Qualcomm se’ns han fet arribar aquests tres enllaços:
- Linux IPC router binding any port as a control port (CVE-2016-2059) del 29 d’abril
- Use after Free due to Race Conditions in KGSL Module (CVE-2016-2504, CVE-2016-2503) del 6 de juliol
- Invalid Path Check on ashmem Memory File (CVE-2016-5340) del 28 de juliol
- FutureBuds: els auriculars que saben quan te’ls has tret - 7 de març de 2019
- Paymo, el primer smartphone-cartera veritablement digital - 7 de març de 2019
- Mobile World Congress: algunes conclusions interessants - 4 de març de 2019