Actualidad ROM: TWRP de los Pixel con soporte de descifrado en Oreo, novedades LineageOS y más
La Actualidad ROM de esta semana viene con TWRP de los Pixel con soporte de descifrado en Oreo. También hablaremos de ZNIU el primer malware de Android que explota la vulnerabilidad Dirty Cow. No nos olvidamos de LineageOS, Magisk, SuperSU y más. ¡Comencemos!
TWRP de los Pixel con soporte de descifrado en Oreo
Ya tenemos de forma oficial TWRP en los Pixel con soporte de descifrado en Android Oreo. La distribución del recovery personalizado TWRP para los Pixel se lanzó en noviembre de 2016. El proceso de creación había sido complicado debido al esquema de particionamiento A / B de los teléfonos Pixel.
Sin embargo, esta complicación inicial no impidió que la gente usase ROMs personalizadas.
Una de las novedades de la última versión es el TWRP de los Pixel con soporte de descifrado en Oreo. Una de las mayores ventajas de TWRP es que puede descifrar datos con éxito en dispositivos Android cifrados. Esta característica se perdió para los Pixel después de la actualización a Android 8.0 Oreo.
Este problema ha sido solucionado por el desarrollador líder de TWRP, DeesTroy. Dicho arreglo se incluye en el nuevo TWRP de los Pixel con soporte de descifrado en Oreo. Lo podéis descargar de aquí y aquí.
Estas actualizaciones deben corregir la mayoría de los problemas que los usuarios de los Pixel y Pixel XL estaban teniendo con el cifrado de Android Oreo.
ZNIU primer malware Android que explota Dirty Cow
Dirty Cow fue una vulnerabilidad que cuando fue descubierta llevaba presente más de 10 años en los sistemas Linux. ZNIU ha sido el primer malware en explotarla. Este fallo de seguridad, registrado como CVE-2016-5195. EL fallo se debe, a grandes rasgos, a que el Kernel de Linux guarda una copia de los datos sensibles del usuario en la memoria en lugar de eliminarla. Esto es debido a un orden incorrecta al procesar determinadas peticiones.
Aprovechando este fallo de seguridad un atacante podría aumentar su nivel de privilegio en el sistema hasta llegar a ser root. También podría modificar los archivos binarios del sistema o asignarles sus propios permisos. Por si no lo sabéis Android está basado en Linux por lo que el sistema de la compañía de Mountain View es vulnerable a este fallo de seguridad.
La empresa de seguridad Trend Micro acaba de encontrar las primeras muestras de este malware. En este caso ha sido detectado en más de 40 países. Las zonas más afectadas han sido China e India.
Por el momento, se han encontrado más de 1200 aplicaciones que ocultan este malware en su interior. Se trata de aplicaciones de todo tipo, desde juegos hasta apps relacionadas con la pornografía. Todas ellas, eso sí, distribuidas a través de tiendas de aplicaciones no oficiales.
Aunque en un principio se creía que todo tipo de arquitecturas eran vulnerables, el malware ZNIU solo afecta a arquitecturas ARM/X86 64-bit. Para conocer más información técnica sobre ZNIU os recomendamos leer el siguiente artículo de Trend Micro.
Si tienes los parches de seguridad de enero de 2107 no tienes porque preocuparte. Sin embargo si no es así la mejor forma de prevención es no descargar apps fuera de la Play Store.
Novedades LineageOS
La lista de cambios 14 LineageOS, trae protección de quemaduras de pantalla, cambios en PrivacyGuard, AudioFX y más. La lista se actualiza cuando el equipo considera que ha habido bastantes cambios para autorizar una entrada del blog. La número 14 trae algunos cambios importantes y una ampliación de la lista de dispositivos.
La aplicación Lineage Updater se ha reescrito desde cero para solucionar algunos problemas con las actualizaciones vía OTA. La función PrivacyGuard también ha recibido una revisión completa de la interfaz de usuario para facilitar a los usuarios el control de permisos. AudioFX, la solución de ajuste de audio del sistema LineageOS, ha recibido capacidades para controlar el efecto de reverberación.
Los propietarios de ciertos teléfonos de pantalla AMOLED que ejecutan LineageOS pueden estar contentos de saber que las últimas versiones traen características de protección contra el quemado de pantalla. La barra de estado y los iconos de la barra de navegación cada minuto cambian la posición para ayudar a prevenir quemaduras en estas áreas. Según el código actual, se mueven horizontalmente por 3dp y 1dp verticalmente. Esta nueva función se puede encontrar en configuración de pantalla.
Para finalizar con LineageOS se han incluido los parches de seguridad de septiembre que corrigen la temida vulnerabilidad de BlueBorne.
Novedades Google
Tenemos dos noticias al respecto:
- Google extiende parches de seguridad del Nexus 6P y Nexus 5X por dos meses.
- Google se prepara para integrar mejor Android Things con Chromecast en Android P.
Zona de desarrollo: Magisk, SuperSu y más
La actualización de Magisk 14.2 ha sido lanzada con soporte oficial para Google Pixel y otros dispositivos de partición A / B. Si tenías instalada versión 14.1 debido a errores críticos se recomienda sustituir por la actual. De acuerdo con el desarrollador, una gran cantidad de cambios se tuvieron que hacer para acomodar adecuadamente los dispositivos Pixel. Los cambios realizados en Magisk también significan que los propietarios de estos dispositivos (o Google Pixels, por lo menos) podrán tener actualizaciones vía OTA a la perfección preservando Magisk . Las instrucciones para aplicar una actualización OTA sin perder Magisk se pueden encontrar aquí.
Chainfire se retira de SuperSU, para dejarlo completamente el 24 de febrero. Hace dos años, la empresa china CCMT compró SuperSU. Chainfire finalmente ha anunciado su retiro de trabajar en SuperSU en su página de Google+. Se va a convertir en un asesor hasta el 24 de febrero cuando su contrato expira completamente. También se ha actualizado SuperSu y Suhide con pequeñas correcciones de errores.
Finalizamos este artículo con los siguientes desarrollos:
- El Proyecto de Código Abierto Ground Zero (GZOSP): una Base de Android Oreo para el desarrollo de una ROM Personalizada.
- LaunchEnr es un simple launcher con estilo AOSP con muchas características de Android Oreo.
- Google Camera HDR+ Port actualizada con soporte RAW, personalización de HDR y correcciones de errores importantes.
- Módulo Magisk para permitir la ubicación de Mocking, capturas de pantalla en cualquier aplicación y desactivación de la verificación de firma del sistema. Sirve para ocultar que la ubicación simulada está habilitada desde tus aplicaciones (útil en Pokémon Go). También se puede usar para tomar capturas de pantalla en aplicaciones protegidas con DRM y desactivar la comprobación de firmas para las aplicaciones instaladas.