Mientras antes, mejor
Si bien este herramienta de enraizamiento en particular no está clasificada como maliciosa, existe el peligro de que los atacantes podrían explotar dicha vulnerabilidad para distribuir malware.
Google ya ha compartido parches para la falla con los fabricantes de dispositivos y también los publicó en el proyecto Android Open Source (AOSP) para las versiones 3.4 , 3.10 y 3.14 del kernel de Android. Las versiones 3.18 y anteriores no son vulnerables.
La compañía también planea incluir los parches en las actualizaciones de seguridad mensual de abril para sus dispositivos Nexus.
Mientras tanto, a los usuarios se les aconseja – again – sólo descargar aplicaciones desde Google Play y tener la configuración “Verificar aplicaciones” encendida.
Los dispositivos que recibieron parches de seguridad el 18 de marzo de 2016 o posteriores también se encuentran protegidos.