En un movimiento sorpresa, Google anunció el jueves que ha actualizado Quick Share, su servicio de transferencia de archivos entre pares, para que funcione con el equipo AirDrop de Apple, permitiendo a los usuarios compartir archivos y fotos más fácilmente entre dispositivos Android y iPhone.
La función para compartir multiplataforma está actualmente limitada a la tangente Pixel 10 y funciona con dispositivos iPhone, iPad y macOS, con planes de expandirse a dispositivos Android adicionales en el futuro.
Para transferir un archivo desde un teléfono Pixel 10 a través de AirDrop, la única advertencia es que el propietario del dispositivo Apple debe comprobar de que su iPhone (o iPad o Mac) sea reconocible para cualquiera, lo cual puede habilitarse durante 10 minutos.
Del mismo modo, para aceptar contenido de un dispositivo Apple, los usuarios de dispositivos Android deberán ajustar su configuración de visibilidad de Quick Share a Todos durante 10 minutos o estar en modo Percibir en la página Quick Share, según un documento de soporte publicado por Google.
“Creamos el soporte de interoperabilidad de Quick Share para AirDrop con los mismos rigurosos estándares de seguridad que aplicamos a todos los productos de Google”, dijo Dave Kleidermacher, vicepresidente de Seguridad y Privacidad de Plataformas de Google.
En el corazón del futuro se encuentra un enfoque de seguridad de múltiples capas impulsado por el jerigonza de programación Rust, seguro para la memoria, para crear un canal de intercambio seguro que, según Google, elimina clases enteras de vulnerabilidades de seguridad de la memoria, haciendo que su implementación sea resistente contra ataques que intentan explotar errores de memoria.
El superhombre tecnológico asimismo señaló que la función no depende de ninguna opción alternativa y que los datos no se enrutan a través de un servidor, y agregó que está amplio a trabajar con Apple para habilitar el modo “Solo contactos” en el futuro.
“La implementación por parte de Google de su interpretación de Quick Share no introduce vulnerabilidades en el ecosistema del protocolo más amplio”, dijo NetSPI, que llevó a límite una evaluación independiente en agosto de 2025.
“Si adecuadamente comparte características específicas con implementaciones realizadas por otros fabricantes, esta implementación es razonablemente más segura. De hecho, el proceso de intercambio de archivos es notablemente más válido, ya que no filtra ninguna información, lo cual es una pasión popular en las implementaciones de otros fabricantes”.
Dicho esto, su disección descubrió una vulnerabilidad de divulgación de información de quebranto alcance (puntaje CVSS: 2.1) que podría permitir que un atacante con llegada físico al dispositivo acceda a información, como miniaturas de imágenes y hashes SHA256 de números de teléfono y direcciones de correo electrónico. Desde entonces, Google se ha ocupado de ello.
El ampliación se produce cuando Google dijo que bloqueó en India más de 115 millones de intentos de instalar aplicaciones descargadas que solicitan llegada a permisos confidenciales para fraude financiero. La compañía asimismo dijo que está probando una nueva función en el país en colaboración con servicios financieros como Google Pay, Navi y Paytm para combatir las estafas que engañan a los usuarios para que abran las aplicaciones cuando comparten sus pantallas.
“Los dispositivos que ejecutan Android 11+ ahora muestran una alerta destacada si un legatario abre una de estas aplicaciones mientras comparte la pantalla en una citación con un contacto desconocido”, dijo Evan Kotsovinos, vicepresidente de privacidad y seguridad de Google. “Esta función proporciona una opción con un solo toque para finalizar la citación y dejar de compartir la pantalla, protegiendo a los usuarios de posibles fraudes.
Por postrero, Google dijo que asimismo está desarrollando la Demostración mejorada de números de teléfono (ePNV), que describió como un nuevo protocolo de seguridad basado en Android que reemplaza los flujos de SMS OTP con demostración basada en SIM para mejorar la seguridad del inicio de sesión.


