Home Tecnología OPPO clon Teléfono WiFi débil Hotspot expone datos confidenciales

OPPO clon Teléfono WiFi débil Hotspot expone datos confidenciales

5
0

Se ha descubierto una vulnerabilidad de seguridad crítica en la función de teléfono Clon de OPPO que podría exponer datos confidenciales del usuario a través de puntos de acceso WiFi inadecuadamente asegurados.

La vulnerabilidad, designada CVE-2025-27387, afecta a Coloros 15.0.2 y versiones anteriores, presentando un riesgo de alta severidad con una puntuación CVSS de 7.4 de 10.

El investigador de seguridad FloriDraschbache identificó este defecto en mayo de 2025, lo que provocó la atención inmediata de las comunidades de ciberseguridad en todo el mundo.


Resumen 1. La característica del teléfono del clon Oppo contiene una falla de seguridad de alta severidad (CVE-2025-27387) que expone datos confidenciales del usuario durante las transferencias de archivos. 2. La vulnerabilidad proviene de la protección inadecuada de la frase de pases WPA en los puntos calientes WiFi, lo que permite a los atacantes cercanos interceptar datos personales como contactos, mensajes y fotos sin requerir acceso especial. 3. Todos los Coloros 15.0.2 y las versiones anteriores se ven afectadas, lo que pone a millones de usuarios de dispositivos OPPO en riesgo de exposición a datos. 4. No se ha anunciado la línea de tiempo de parche: los usuarios deben evitar la funcionalidad del teléfono clon en entornos no confiables hasta que se publiquen actualizaciones.

Exponer datos a través de frases de contraseña de Wi-Fi débiles

La vulnerabilidad proviene de la implementación de las frases de pases WPA débiles del teléfono Oppo Clone de WPA como el único mecanismo de seguridad para las operaciones de transferencia de archivos.

Según la base de datos de asesoramiento de GitHub, el defecto se clasifica en CWE-200 (exposición a la información), lo que indica una restricción incorrecta del acceso a la información.

La evaluación técnica revela un vector de ataque marcado como “adyacente” con baja complejidad de ataque, lo que significa que los actores maliciosos dentro del rango WiFi pueden explotar esta debilidad sin requerir privilegios especiales o interacción del usuario.

El CVSS v3.1 Métricos base detalla las características de la vulnerabilidad: CVSS: 3.1/AV: A/AC: L/PR: N/UI: N/S: C/C: H/I: N/A: N.

Este vector indica acceso a la red adyacente (AV: A), baja complejidad (AC: L), no se requieren privilegios (PR: N), no se necesita interacción del usuario (UI: N), alcance cambiado (S: C) e alto impacto de confidencialidad (C: H).

La vulnerabilidad permite la divulgación de información no autorizada durante las operaciones de transferencia de archivos entre dispositivos utilizando la función de teléfono Clon de OPPO.

Cuando los usuarios inician la migración de datos, el sistema crea un punto de acceso WiFi protegido solo por mecanismos de autenticación débiles, lo que potencialmente permite a los atacantes cercanos interceptar datos personales confidenciales, incluidos contactos, mensajes, fotos y datos de aplicaciones.

Factores de riesgo Los productos afectados por el riesgo 15.0.2 y la divulgación de IMPACTISFORMACIÓN a continuación a través de contraseñas de punto de acceso WiFi débil durante las transferencias de archivos; explotar los requisitos previos del acceso a la red de la red (dentro del rango WiFi), no se requieren privilegios especiales, no se necesita interacción del usuario, complejidad de bajo ataque de ataque con un puntaje 3.1 7.4 (alto)

Opto publicado Este aviso ayer, enfatizando la urgencia de abordar esta brecha de seguridad.

La calificación de impacto de alta confidencialidad indica que la explotación exitosa podría dar lugar a la exposición completa de la información transferida.

Las organizaciones y los usuarios individuales que dependen de los dispositivos OPPO para la gestión de datos confidenciales enfrentan riesgos de privacidad significativos, particularmente en entornos con múltiples dispositivos habilitados para la WIFI.

Si bien las líneas de tiempo de parche específicas permanecen no reveladas, los usuarios deben evitar usar la funcionalidad del teléfono clon en entornos no confiables hasta que se liberen actualizaciones de seguridad.

La ID GHSA GHSA-5FM5-Q6Q3-865X ha sido asignada para fines de seguimiento dentro del sistema de asesoramiento de seguridad de GitHub.

Los usuarios que operan Coloros 15.0.2 y a continuación deben monitorear los boletines oficiales de seguridad OPPO para actualizaciones de firmware que aborden esta vulnerabilidad y consideren métodos alternativos de transferencia de archivos seguros para la migración de datos confidenciales.

¿Eres de los equipos SOC/DFIR! – Interactuar con malware en el sandbox y encontrar IOC relacionados. – Solicitar prueba gratuita de 14 días

Fuente de noticias