Vulnerabilidad en micros Qualcomm podría dejar a los hackers espiar móviles Android

Los investigadores de seguridad de Check Point Research (CPR) han descubierto una importante vulnerabilidad de seguridad en un chip de Qualcomm que se encuentra en cientos de millones de teléfonos Android. El chip del módem estación móvil (MSM) está presente en casi el 40% de todos los teléfonos del mundo, explicó CPR.

Los hackers conocedores de la vulnerabilidad podrían haberla aprovechado para «inyectar código malicioso e invisible» en los teléfonos, lo que les habría permitido espiar a los usuarios. Los ataques usando esta vulnerabilidad, habrían permitido a los hackers leer los mensajes SMS y escuchar las conversaciones telefónicas.

Vulnerabilidad en microprocesadores Qualcomm

El chip MSM impulsa varios teléfonos de conocidos proveedores de Android, como Google, Samsung, LG, Xiaomi y OnePlus. Desempeña un papel en la comunicación móvil, incluida la conectividad 5G y otras funciones avanzadas como la grabación en alta definición.

El problema de seguridad que encontró RCP habría implicado que un hacker utilizara Android para atacar el chip MSM. Esto habría dado a los atacantes acceso al historial de llamadas y a los mensajes SMS y les habría permitido escuchar las conversaciones telefónicas e incluso desbloquear la tarjeta SIM de un dispositivo.

Los investigadores de seguridad también afirman que los hackers habrían podido ocultar sus actividades dentro de los chips del módem. Esto habría hecho que el ataque fuera invisible para Android y las protecciones de seguridad integradas en el sistema operativo. «En otras palabras, si suponemos que un teléfono está infectado con una aplicación maliciosa, ésta puede utilizar el fallo de seguridad para «ocultar» gran parte de sus actividades «debajo» del sistema operativo, en el propio chip del módem«, afirman los investigadores.

Casi imposible de identificar los ataques a móviles Android

No está claro si la vulnerabilidad ha sido explotada en algún caso, pero los resultados de Check Point Research parecen indicar que sería casi imposible detectar las amenazas activas.

CPR también detalló la cronología de los acontecimientos. Los investigadores descubrieron la vulnerabilidad a mediados de octubre de 2020, y Qualcomm confirmó el problema (CVE-2020-11292) y lo clasificó como una «vulnerabilidad de alta calificación» el 15 de octubre, una semana después de que CPR lo notificara a la compañía.

Qualcomm corrigió la vulnerabilidad en diciembre, varios meses antes de que fuera revelada al público. «Qualcomm Technologies ya puso a disposición de los fabricantes las correcciones en diciembre de 2020, y animamos a los usuarios finales a actualizar sus dispositivos a medida que los parches estén disponibles«, dijo un portavoz de Qualcomm.

Actualización de Google

No está claro si Google desplegó el parche para la vulnerabilidad CVE-2020-11292, ya que no se menciona en ninguna de las recientes actualizaciones de seguridad de Android. Pero un representante de Qualcomm dijo que la solución se incluiría en el boletín de seguridad de Android de junio de 2021.

Independientemente de que Google haya desplegado el parche o tenga previsto hacerlo, no todos los dispositivos Android que puedan verse afectados recibirán las actualizaciones al mismo tiempo. Los atacantes que conozcan el problema podrían seguir intentando explotarlo.

Los usuarios de Android deben asegurarse siempre de que han instalado las últimas actualizaciones, que no usan versiones de Android obsoletas y aplicar los últimos parches de seguridad de Android en sus dispositivos. CPR aconseja a los usuarios que instalen aplicaciones solo de tiendas de aplicaciones de confianza para reducir el riesgo de instalar software malicioso que podría intentar robar datos y explotar las vulnerabilidades.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*