Fallo de Stagefright pone en peligro 1000 millones de dispositivos con ficheros MP3

androidpit android devices 2
© nextpit

A pesar de que todavía muchos fabricantes han sido incapaces de introducir el parche contra Stagefright en todos los dispositivos, hoy se descubre una nueva vulnerabilidad que afecta a la misma librería y que esta vez afecta archivos MP3 o MP4. Stagefright es una de las vulnerabilidades más alarmantes descubiertas hasta ahora en Android, ya que afecta a la gran mayoría de terminales activos actualmente y puede poner en peligro nuestro teléfono sin que ni siquiera nos demos cuenta. A continuación, la explicación en detalle sobre qué es Stagefright, a qué dispositivos ha afectado y cómo protegerse.

Qué es Stagefright

Stagefright es el apodo que ha recibido un fallo de seguridad descubierto en el sistema operativo Android, a través del cual se puede hackear un teléfono que utilice Android enviando contenido multimedia en forma de MMS o a través de un archivo con formato MP3 o MP4. Al hacer esto, el mecanismo libStageFright, que vive dentro del sistema operativo y sirve para procesar contenido multimedia, funciona como un puente de acceso entre el atacante y el dispositivo.

Vulnerabilidad por archivos MP3 y MP4

Mil millones de dispositivos vuelven a estar expuestos a la vulnerabilidad de Stagefright, esta vez a través de archivos multimedia, que también son controlados por esta librería libStageFright, presente en la mayoría de terminales Android. Zimperium, la empresa que ya descubrió el fallo de Stagefright con los MMS, ha encontrado otra vulnerabilidad para ejecutar código malicioso a través de archivos de audio o video tipo MP3 y MP4.

Vulnerabilidad por mensajes multimedia MMS

Un teléfono puede ser atacado sin que el propietario se dé cuenta, ya que debido a la naturaleza de esta vulnerabilidad, el teléfono abriría la brecha de seguridad siguiendo el mecanismo con el que procesa el MMS con el vídeo, pudiendo así acceder a partes del teléfono, incluyendo archivos, imágenes, datos, cámara y micrófono. Aplicaciones como Hangouts abren MMS de manera automática, razón por la que se ha señalado esta app como particularmente perjudicial al hablar de la gravedad de Stagefright.

smartphone security
Stagefright es una de las vulnerabilidades más grandes que se han descubierto en Android. / © ANDROIDPIT

Este fallo de seguridad fue descubierto por la firma de seguridad Zimperium y afecta a casi la totalidad de smartphones Android, ya que el mecanismo libStageFright está presente en el sistema operativo de Google desde Android 2.2 Froyo hasta el actual Lollipop, siendo la versión 4.1 Jelly Bean (presente en 11% de los smartphones Android) la más vulnerable, debido a medidas inadecuadas de seguridad. El número de dispositivos afectados es, por tanto, de 900 millones.

Ahora bien, Android cuenta con procesos de seguridad adicionales, por lo que no significa que cualquiera de esos teléfonos podrían ser hackeados tan fácilmente. Desde la versión 4.0 Ice Cream, Android utiliza una tecnología llamada ASLR (Address Space Layout Randomization por sus siglas en inglés) que hace mucho más difícil la posibilidad de un ataque, debido a que el atacante no puede encontrar la ubicación del código. Esto significa que, a pesar de seguir siendo posible recibir un hackeo, las posibilidades son mucho más bajas en la gran mayoría de teléfonos Android.

Cómo saber si mi teléfono ha sido afectado

La misma compañía de seguridad que descubrió este fallo de seguridad con los MMS, Zimperium, lanzó una aplicación para ver si tu teléfono forma parte de la lista de terminales afectados por esta vulnerabilidad. Esperamos que en breve incluyan en la misma aplicación el método para comprobar si también es vulnerable a código malicioso alojado en archivos MP3 o MP4.

Puedes descargar la aplicación desde Google Play a través de este enlace.

stagefright exploit demo
La aplicación de Zimperium que permite saber si tu teléfono es vulnerable o no. / © ANDROIDPIT

Cómo protegerse

Zimperium todavía no ha desarrollado un parche capaz de acabar con esta vulnerabilidad así que, por el momento, la única solución es tener mucho cuidado con los archivos MP3 o MP4 que descarguéis desde internet o que os envíen vuestros contactos. La única forma de asegurar esta vulnerabilidad es recibiendo una actualización por parte del fabricante de vuestro dispositivo.

Días después del descubrimiento de la vulnerabilidad con respecto a los mensajes MMS, la misma empresa responsable de su descubrimiento desarrolló los parches capaces de solucionar este problema, los cuales fueron comprados por Google, tal y como se en el tuit del investigador que hizo su parche, por 1337 dólares. Curiosa cifra para una solución capaz de solucionar un problema que afecta a casi mil millones de teléfonos.

Sin embargo, esto no soluciona el problema completamente. Para poder utilizar el parche, Google necesita que los fabricantes de teléfonos desarrollen la actualización de software correspondiente para sus smartphones, lo cual está ocurriendo actualmente.

Mientras tanto, no está de más ir a los ajustes de tus aplicaciones de mensajería (principalmente Hangouts y Mensajes) y eliminar la opción que permite que estos servicios descarguen el contenido multimedia de manera automática. En Hangouts es necesario ir a Ajustes > SMS > Recuperar mensajes MMS, y desactivar esta opción, mientras que en los ajustes de los mensajes, tendrás que ir al apartado de MMS y desactivar la opción 'Recuperar automáticamente'.

Qué teléfonos recibirán el parche de Stagefright

Parche para la vulnerabilidad de los archivos MP3 y MP4

Todavía no se tienen noticias de una actualización que acabe con la vulnerabilidad de StageFrigth relacionada con los archivos multimedia pero una vez descubierto el gigante es mucho más fácil acabar con él. Google ya ha incluido esta vulnerabilidad en su actualización de seguridad para el mes de octubre y no tardarán mucho en desarrollar un antídoto.

Parche para la vulnerabilidad de los mensajes MMS

ASUS se suma a la actualización de seguridad y ya tiene disponible, vía OTA, un nuevo software para protegerse de los posibles exploit Stagefright, añadiendo algunas mejoras más. OnePlus 2 también tiene una actualización que ha empezado a lanzarse en la India vía OTA, para mejorar el rendimiento del dispositivo y solventar el parche de seguridad para Stafefright. La actualización tiene un tamaño de 1,1 GB.

Varios fabricantes ya han anunciado el desarrollo de la actualización de software que permitirá a sus teléfonos beneficiarse del parche de este seguridad. Estos son, por tanto, los modelos que recibirán la actualización de seguridad.

  Dispositivos
Google Nexus 6, Nexus 5, Nexus 4, Nexus 9, Nexus 7 (2013), Nexus 7 (2012), Nexus Player
Samsung Galaxy S6, Galaxy S6 Edge, Galaxy S5, Galaxy Note 4, Galaxy Note Edge
HTC One M8, One M9
LG LG G2, LG G3, LG G4
Sony Xperia Z2, Xperia Z3, Xperia Z3+, Xperia Z3 Compact
Motorola Moto G 2015, Moto X Play, Moto X Style, Moto X, Moto X 2014, Moto Maxx, Moto G, Moto G 2014, Moto G 4G, Moto G 4G 2015, Moto E, Moto E 2015
Asus Zenfone 2
OnePlus OnePlus 2

Si tu teléfono no forma parte de esta lista, es recomendable que lleves a cabo las modificaciones en la manera en la que tu dispositivo recupera mensajes multimedia, tal y como hemos explicado arriba.

Ir al comentario (60)
Sergio Colado

Sergio Colado
Redactor

Nacido en Valencia hace menos años de los que aparenta, Sergio se define como un fanático de la tecnología y los videojuegos. Desde la llegada de Android, Sergio encontró en este sistema operativo el aliado perfecto para hacer lo que mejor se le da: perder el tiempo delante de una pantalla. Entre sus pasiones se encuentran la ciencia ficción, el ciclismo y comer entre horas.

Ver todos los artículos
Te ha gustado este artículo? Compártelo!
Artículos recomendados
Artículo siguiente
60 Comentarios
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición
Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición

  • 37
    Cuenta desactivada 21 jun. 2016 Link al comentario

    Hola Sergio
    Entonces el parche llegará para octubre más o menos a los móviles que aparecen en la lista?, pero de este año o de 2015. Ya que he visto comentarios de hace 8 meses. No lo entiendo. Un saludo amigo
    Una Donostiarra 😉


  • Javier Arends 1
    Javier Arends 28 may. 2016 Link al comentario

    A mo esto del stagefright me parece puro cuento chino para salir corriendo a comprar dispositivos nuevos con android 6 o actualizable a Android 6. Ya que a estas alturas son millones y millones de móviles que ha duras penas llegaron a kikat y otros a lillipop. Asi estas empresas de meten el dineral del mundo pues. Osea si tengo xperia z1 debo votarlo a la basura y comprar un z3 segun ellos. Xq ya que el z1 muere con lolipop que chevere y asi mismo día con el lg g2, nexus 4 móviles potenes que aún tienen potencial para mover Android 6 ellos los sacan del mercado sacando móviles nuevos con procesadores inferiores y con android 5.1.1 y futuras actualización al Mm. Que desastre. Lancen un virus y luego solo ellos tienen la cura.

    Comercio puro, y perjudicacion al consumidor al 10000000%,

    Vayan con ese cuento a otro lado. Si mas recuerdan en el 99 al 2000 estas mismas empresas incluyendo a intel y amd estafaron al mundo entero con el cuento de q las pc no iban a dar dicha fecha xq no estaban programas todo el mundo salio vuelto loco a comprar pcs. Y pa sorpresa todo era mentira. Asi mismito estan haciendo.

    No si, de vaina si no salgo a votar mi tlf con android 5.1.1 o 4.4.2 pa comprarme otro de 700$ segun ellos. Que sigan soñando.


  • 26
    Al Urbiola A 5 oct. 2015 Link al comentario

    Bueno, yo no utilizo hangouts, ni bajo mp3 ni mp4 de internet, pero si es tan importante esa vulnerabilidad, no entiendo el porque no todas las marcas hacen parches para todos sus teléfonos, Sí a algúna marca no le interesa la seguridad de sus usuarios a nosotros los usuarios no nos debe importar el porque seguir con la marca y debemos buscar fabricantes a los cuales les importemos como usuarios, que no solo nos vendan espejitos y cuentas de colores, que cuando compremos nos den seguridad, soporte, garantía, dentro del paquete, ya basta.


  • Rodrigo T. 15
    Rodrigo T. 4 oct. 2015 Link al comentario

    Esto es ridículo millones de dispositivos vulnerables y el 99% seguirá siendo vulnerable ya que los fabricantes no están interesados en arreglarlo. En vez de tener una aplicación en la play store google para los errores de seguridad se lo deja a los fabricantes que no van a mover ni un dedo mas que para sus buques insignia. Ya que estos fallos se encuentran en el núcleo interno de andoid podría ser google quien lo arregle :(


  • Uchiharturo 42
    Uchiharturo 3 oct. 2015 Link al comentario

    Black berry priv pondrá al máximo esplendor la seguridad de Android xD y el Black Phone... La seguridad de esos móviles no tendrá nada que envidiar a la de IPhone


  • Daniel 62
    Daniel 3 oct. 2015 Link al comentario

    Me pregunto, ¿ este fallo alcanzará al nuevo BB ?. 😧


    • Sçbr²⁴ 54
      Sçbr²⁴ 3 oct. 2015 Link al comentario

      No deberia, este BB llegara con una version actualizada por lo que el fallo ya deberia estar cubierto en su version de software. Saludos


      • Daniel 62
        Daniel 3 oct. 2015 Link al comentario

        Me refiero a Stagefright como tal, ya van dos; los mms y ahora audio mp3, y los que falten.


  • Uchiharturo 42
    Uchiharturo 2 oct. 2015 Link al comentario

    :v no es que me guste IOS, pero en IOS no pasaría esto. XD

    Sçbr²⁴


    • Sçbr²⁴ 54
      Sçbr²⁴ 3 oct. 2015 Link al comentario

      Eso mismo estaba pensando jajaja, luego echan en cara el fallo de iCloud.. esto de Stagefright me parece harto mas graves que un par de fotitos porno filtradas de una que otra famosa..

      Uchiharturo


  • Sçbr²⁴ 54
    Sçbr²⁴ 2 oct. 2015 Link al comentario

    Estoy gratamente contento porque Motorola se preocupa por toda su gama de dispositivos, y así mismo estoy decepcionado de que las otras firmas sólo le den soporte a su gama alta, olvidando a los que no pueden o no les interesa pagar tanto por un terminal, o los que tienen un gama alta desfasado..

    jm vanjav


    • jm vanjav 28
      jm vanjav 2 oct. 2015 Link al comentario

      Pues es un feo detalle, ya no es cosa de actualizaciones sino de seguridad con un producto que ellos han suministrado no regalado.

      Martí MirandaSçbr²⁴Khaossa


    • 15
      Martí Miranda 3 oct. 2015 Link al comentario

      Tanto mi Nexus 5 como mi galaxy s6 recibieron en su momento un parche contra esta vulnerabilidad, a mi me parece perfecto.


    • 1
      Exelion 29 oct. 2015 Link al comentario

      Si, motorola es increible, siempre que apenas me entero de un fallo de seguridad así o que hay un android nuevo puedo estar tranquilo de que voy a tener el update, gracias motorola (Y).


  • 9
    Hamilton 24 sept. 2015 Link al comentario

    hoy me llegó esta actualización en mi moto g 2014 seguramente no tardará en llegar a los demas


  • 19
    Cuenta desactivada 22 ago. 2015 Link al comentario

    Tengo que comentar que a día de hoy, las actualizaciones que Google está distribuyendo a los Nexus, no sirve para nada.
    Este parche está compuesto por cuatro líneas de código que no suplen el problema, sigue habiendo un desbordamiento en la memoría, como también se puede producir un desbordamiento de enteros y si esto se produce, producirá un buffer insufiente, pero aún así, seguirá leyendo el buffer llegando a producir un desbordamiento de la pila.
    De todo esto tiene conocimiento Google después de distribuir los parches. Empresas de Seguridad, que se lo están tomando muy en serio, más que Google, están colaborando para llegar a solucionar el problema en sí.
    No entiendo que Google, con los Ingenieros que tiene, lleve más de 4 meses sin haber resuelto el problema y, peor aún, que sigan distribuyendo un parche queno vale para nada.
    ¡¡Insólito!!

    Un saludo

    Pablo WajmanMartí MirandaBill


  • 8
    Diego S. 22 ago. 2015 Link al comentario

    De momento solo ha llegado a los Nexus y algunas marcas en concreto, a ver si todas se implican como Google y prometen actualizaciones mensuales para corregir errores de seguridad

    Daniel


    • Daniel 62
      Daniel 24 ago. 2015 Link al comentario

      Hola Diego S,
      Algunas marcas prometieron actualizaciones mensuales, esperemos no merme el rendimiento del terminal.


  • Daniel 62
    Daniel 22 ago. 2015 Link al comentario

    ¡Esperemos que el parche si sea una solución!

    Diego S.


  • 7
    Mauricio morales 21 ago. 2015 Link al comentario

    Una estupidez descargar esa aplicación para saber si tu móvil es vulnerable....


  • Marco Barrios 15
    Marco Barrios 21 ago. 2015 Link al comentario

    No estoy seguro en mi caso de quien sacara una actualización. Tengo un Oneplus One , que lleva cyanogen, no se si cuando este sea actualizado me afectara o tendré que esperar a que lo solucione Oneplus. de momento desactivare todo lo necesario.


    • 6
      Bill 23 ago. 2015 Link al comentario

      Cyanogenmod lo tendrá solventado en cuanto esté disponible.


  • 28
    Carlos T 21 ago. 2015 Link al comentario

    Bq ya lo ha corregido


  • 19
    Xisco 21 ago. 2015 Link al comentario

    Pedazo actualización de 1,1gb para solucionar sólo un fallo con los mms. Parece más la actualización de sistema operativo completo. ;-)


    • 6
      Bill 23 ago. 2015 Link al comentario

      [...] "añadiendo algunas mejoras más" [...] Es decir, el parche de seguridad y mejoras en el dispositivo mencionado. Lea todo el artículo completo, deje la pereza a un lado.


  • 9
    Jose Manuel 20 ago. 2015 Link al comentario

    Y digo yo: ¿todavia hay gente que envía MMS,s?


    • 19
      Cuenta desactivada 20 ago. 2015 Link al comentario

      Generalmente quien los envía son empresas para realizar una notificación, por eso es importante estar cubiertos y la App Textra cubre esta vulnerabilidad.

      Un saludo

      Jose Manuel


      • 9
        Jose Manuel 20 ago. 2015 Link al comentario

        Aunque no es mi caso. Gracias


  • 19
    Cuenta desactivada 13 ago. 2015 Link al comentario

    Para los que tengan el rerminal Nexus, si no se produjo la descarga via OTA, os dejo lo siguiente:
    - Introducir en Google "Instala en los Nexus la actualización que protege de Stagefright ..." y seleccionáis la primera noticia "Instala en los Nexus la actualización que protege de Stagefright, incluido el Nexus 7", entraréis en la página de ANDROIDAYUDA y tendréis las descargas de actualización para los Nexus: 4,5,6,7,9 y 10, en ella os explica como debéis proceder.


    • Unai 27
      Unai 13 ago. 2015 Link al comentario

      yo tengo un lg l3 430, no se si se infectara, puesto q cuando recibo un mensaje multimedia, nunca me ha dejado descargarlo, y no uso ninguna clase de mensajería rápida como whatsapp, hangouts, etc. solo uso gmail y SMSs normales, hay probabilidades de q se me haya infectado? y el sistema operativo Windows es vulnerable? gracias por la ayuda


      • 19
        Cuenta desactivada 13 ago. 2015 Link al comentario

        Una vez que te llega el mensaje multimedia (que pueda estar el exploit), aunque no lo descargues se te puede infectar el terminal, para ello en la mensajería que utilices accede a Ajustes y desactiva "descarga automática de SMS", generalmente viene activada por defecto.
        Te aconsejo que inhabilites tu App de mensajería e instales la App Textra (aplicación de mensajería que ya viene prevenida de este exploit) y una vez instaladas la activas como predeterminada.
        Con respecto a Gmail en principio no hay problema, pero lo que utilicen el navegador Firefox, que lo actualicen, en él se encontró una vulnerabilidad a este exploit.
        El sistema operativo Windows no.


  • 2
    Asun former 13 ago. 2015 Link al comentario

    Muy buen artículo como casi todos. Gracias. Lo comentaré y haré referencia a vosotros en mi blog asunteayuda.blogspot.com.es


  • 3
    César Briones 12 ago. 2015 Link al comentario

    Gracias por el dato.


  • 26
    Al Urbiola A 12 ago. 2015 Link al comentario

    que pasa con los teléfonos que están infectados, hay que recargar el SO o solo quedan con el parche?


    • 19
      Cuenta desactivada 13 ago. 2015 Link al comentario

      No creo que tengas el móvil infectado, que sea vulnerable sí, te remito a la quinta intervención mía que hay más abajo, con eso solucionas el problema hasta que te llegue el parche.


  • 19
    Cuenta desactivada 11 ago. 2015 Link al comentario

    Trend Micro Mobile Security puede añadir una capa de protección contra esta amenaza.


  • 19
    Cuenta desactivada 11 ago. 2015 Link al comentario

    Los Google Nexus 5 y Google Nexus 6 ya tienen la actualización (recibirán actualizaciones mensuales como mínimo durante 3 años) , los siguientes son el Samsung Galaxy S6, el resto según sus proveedores.
    Los usuarios de CyanogenMod, recibirán las actualizaciones para corregir el bug Stagefright entre esta semana y la que viene, lo tienen arreglado.


  • 19
    Cuenta desactivada 11 ago. 2015 Link al comentario

    Deciros que Google ya ha hecho cambios en su código fuente de Android AOSP y que todos los dispositivos Andrid se actualizarán debidamente, al igual que las ROMs.
    Los que no tienen este problema son los usuarios de Blackphone, ya que vienen protegidos con PrivatOS.


  • 9
    Hamilton 11 ago. 2015 Link al comentario

    si la actualizacion le llega a un usuario de cualquier dispositivo por favor lo podria decir?


    • 5
      Oeamendoza 12 ago. 2015 Link al comentario

      Hola a mi recién me llega la actualización. Instalada y funcionando. Tengo un Nexus 5


      • 9
        Hamilton 12 ago. 2015 Link al comentario

        Hola muchas gracias por responder mi pregunta... Emm... Queria saber como te llego la actualizacion Via OTA o algo asi?? espero tu respuesta Gracias


      • 5
        Oeamendoza 12 ago. 2015 Link al comentario

        Me llegó vía OTA la actualización.


  • 2
    Gabriel Suarez 11 ago. 2015 Link al comentario

    La mejor solución cambiar a una ROM personalizada (cyanogenmod)


    • 19
      Cuenta desactivada 11 ago. 2015 Link al comentario

      Las ROMs también están afectadas, pero estoy de acuerdo en utilizar ROMs.
      Lo solucionarán en breve las ROMs también.


  • 19
    Cuenta desactivada 11 ago. 2015 Link al comentario

    Hay otro Exploit que actúa sobre la cámara de cualquier smartphone, anterior a este.
    La cuestión de éste, es penetrar a través de la carga automática de los SMS que generalmente tenemos activada (hay que desactivarla) y los videos que provienen a través de la App WhatsApp (modificando el automatismo de los mismos en Ajustes).
    Por otro lado, nos podemos cubrir en cuestión de la mensajería con la App "Textra SMS" y deshabilitar la que tengamos (si tenemos también "Hangouts" la deshabilitamos también, a través de ella interactúa mejor el Exploit) y, al iniciar la Aplicación la activamos como predeterminada. Esta App ya viene preparada para el exploit Stagefright y no tendremos problemas con la mensajería.
    No es cuestión de agobiarse, generalmente sucede esto en todos los sistemas operativos, en mayor medida en Android y Windows, por ser los más utilizados en todo el mundo, esto lleva a que determinados Hackers exploten estos mini-desarrollos, unos para bien y otros para buscar un fin no recomendable, por ello lo mejor es la precaución.
    En breve estará cubierto este agujero, no es necesario alarmarse.
    Utilizar la App "Textra SMS", como os indico y estaréis cubiertos y con respecto a WhatsApp controlar los vídeos.

    Luis Gonzalo


  • Lucas FC 17
    Lucas FC 11 ago. 2015 Link al comentario

    Es que esto no lo puedo entender, como los fabricantes (a esepción de Motorola, que actualizara la mayoria) solo enviaran los parches de seguridad a los dispositivos de gama alta, que pasara con los demas telefonos que ¿quedaran vulnerabes? osea deberian buscar una maner de distribuir los parches de alguna manera; para eso pagamos por el telefono por un producto completo y funcional.

    César BrionesCuenta desactivada


    • 19
      Cuenta desactivada 11 ago. 2015 Link al comentario

      Los Nexus serán los primeros en ser actalizados, Motorola ya dijo lo que tu comentas, pero espero que las compañías cubran esta necesidad, por el bien de todos, sino, yo me pasaría a las ROMs que serán actualizadas en breve para la mayor parte de los terminales de las distintas compañías.

      Lucas FC


  • 11
    Josep Miquel Jové 11 ago. 2015 Link al comentario

    Como se accede a los MMS?


    • 19
      Cuenta desactivada 11 ago. 2015 Link al comentario

      Entra en tu App de mensajería, en la parte superior derecha hay 3 puntos, acciona sobre ellos y abriras los ajustes, en ellos desactiva "recuperación automática de MMS", sales y ya está.

      Grace Cristina Chacón León PuignauDiego


  • 3
    carlos andres 11 ago. 2015 Link al comentario

    ojalá sea rápido


  • Cristofer Jimenez 26
    Cristofer Jimenez 10 ago. 2015 Link al comentario

    Y es por esto por lo que uno se piensa si Google está haciendo las cosas adecuadamente, creo que el gran problema es la fragmentación, si Google diera un golpe sobre la mesa y obligara a los fabricantes a tener los terminales actualizados otro gallo cantaría y al que no actualice a tomar por culo, fuera de mi equipo y que ese fabricante se cree su propio sistema operativo y así se acababan estos problemas, como se dice por mi Isla... Muerto el perro se acabó la rabia

    César BrionesBillDiegoCuenta desactivada


    • 19
      Cuenta desactivada 11 ago. 2015 Link al comentario

      Tienes toda la razón, el código fuente es de google que es utilizado por el resto de compañías y que deberían estar obligadas, por lo menos en estos casos de seguridad, realizar las actualizaciones precisas para todos los terminales existentes, no es tan complejo, mucho de los terminales valdría la misma solución, ya que la base del código es similar.


  • Eliezer Alvarado 9
    Eliezer Alvarado 10 ago. 2015 Link al comentario

    mi LG G3 lo tengo Con CyanogenMod 12.1 android 5.1.1 y bueno también quería saber si cyanogenmod o noc harán alguna actualización para ese problema???


    • 19
      Cuenta desactivada 10 ago. 2015 Link al comentario

      Sí, la harán.


  • 12
    Zero Taringa 10 ago. 2015 Link al comentario

    supuestamente ese parche vería la luz hoy esperemos que así sea por el.bien de mi moto x 2014


  • Henry 23
    Henry 10 ago. 2015 Link al comentario

    Saben si CM12.1 android 5.1.1, también se ve afectado


    • 19
      Cuenta desactivada 10 ago. 2015 Link al comentario

      Esta afectada, pero están en ello, al igual que los terminales de gama alta, el Nexus recibirá enseguida la actualización, el resto también la recibirán en breve.

      Henry


    • 2
      Juan Jose 11 ago. 2015 Link al comentario

      no no esta afectado yo lo utilizo en motorola xt907

Escribir un nuevo comentario:
Los cambios realizados se guardarán. No hay borradores guardados durante su edición