La vulnerabilidad de Qualcomm afecta a casi el 40% de todos los teléfonos móviles

Una vulnerabilidad de seguridad de alta gravedad encontrada en los chips Mobile Station Modem (MSM) de Qualcomm (incluidas las últimas versiones compatibles con 5G) podría permitir a los atacantes acceder a los mensajes de texto de los usuarios de teléfonos celulares, el historial de llamadas y escuchar sus conversaciones.

Qualcomm MSM es una serie de sistemas en chip (SoC) 2G, 3G, 4G y 5G utilizados en aproximadamente el 40% de los teléfonos móviles por varios proveedores, incluidos Samsung, Google, LG, OnePlus y Xiaomi.

"Si se explotara, la vulnerabilidad habría permitido a un atacante utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos", según los investigadores de Check Point que descubrieron la vulnerabilidad detectada como CVE-2020-11292.

La falla de seguridad también podría permitir a los atacantes desbloquear el Formulario de identificación del suscriptor (SIM) utilizado por los dispositivos móviles para almacenar de forma segura la información de autenticación de la red y la información de contacto.

Índice de contenidos
  1. Puede ser utilizado por malware para evadir la detección.
  2. Actualizaciones de seguridad lanzadas para los OEM en diciembre

Puede ser utilizado por malware para evadir la detección.

Para aprovechar CVE-2020-11292 y tomar el control del módem y aplicarlo dinámicamente al procesador de la aplicación, los atacantes deben abusar de una debilidad de desbordamiento de pila en la interfaz Qualcomm MSM (QMI) utilizada por los procesadores celulares de la compañía para interactuar con la pila. software.

Las aplicaciones maliciosas también podrían usar la vulnerabilidad para ocultar su actividad bajo la cubierta del propio chip del módem, haciéndose invisibles para las funciones de seguridad que usa Android para detectar actividades maliciosas.

"Finalmente demostramos la existencia de una vulnerabilidad peligrosa en estos chips, revelando cómo un atacante podría usar el sistema operativo Android para inyectar código malicioso en teléfonos móviles sin ser detectado", dijo Yaniv Balmas, director de la compañía, a BleepingComputer. Check Point investigación informática.

"En el futuro, se espera que nuestra investigación abra la puerta a otros investigadores de seguridad para ayudar a Qualcomm y otros proveedores a crear chips mejores y más seguros, ayudándonos a promover una mejor seguridad y protección en línea para todos".

Check Point reveló sus hallazgos a Qualcomm en octubre, que luego confirmó su investigación, calificó el error de seguridad como una vulnerabilidad de alta gravedad y notificó a los proveedores afectados.

Para protegerse contra el malware que explota este u otros errores de seguridad similares, Check Point aconseja a los usuarios que actualicen sus dispositivos a las últimas versiones del sistema operativo que generalmente vienen con actualizaciones de seguridad.

Además, solo la instalación de aplicaciones de tiendas de aplicaciones oficiales debería reducir en gran medida el riesgo de instalación accidental de aplicaciones maliciosas.

Se pueden encontrar más detalles técnicos sobre la vulnerabilidad CVE-2020-11292 en relación publicado por Check Point hoy.

Actualizaciones de seguridad lanzadas para los OEM en diciembre

Después de recibir el informe de Check Point, Qualcomm desarrolló actualizaciones de seguridad para abordar el problema de seguridad CVE-2020-11292 y las puso a disposición de todos los proveedores afectados dos meses después, en diciembre de 2020.

"Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm", dijo un portavoz de Qualcomm a BleepingComputer.

“Felicitamos a los investigadores de seguridad de Check Point por utilizar prácticas de divulgación coordinadas estándar de la industria.

"Qualcomm Technologies ya puso las correcciones a disposición de los OEM en diciembre de 2020 y alentamos a los usuarios finales a actualizar sus dispositivos tan pronto como estén disponibles las revisiones".

Dado que Qualcomm envió parches CVE-2020-11292 a los fabricantes de equipos originales el año pasado, los usuarios de Android con dispositivos más nuevos que continúan recibiendo actualizaciones de seguridad y del sistema deben estar protegidos de cualquier intento de comprometer sus dispositivos actualizados.

Desafortunadamente, aquellos que no se han cambiado a un nuevo dispositivo con soporte para nuevas versiones de Android en los últimos años pueden no tener tanta suerte.

Solo para poner las cosas en perspectiva, alrededor del 19% de todos los dispositivos Android todavía ejecutan Android Pie 9.0 (lanzado en agosto de 2018) y más del 9% con Android 8.1 Oreo (lanzado en diciembre de 2017), según Datos de StatCounter.

El año pasado, Qualcomm corrigió múltiples vulnerabilidades que afectaban al procesador de señal digital (DSP) del chip Snapdragon, que permite a los atacantes tomar el control de los teléfonos inteligentes sin interacción del usuario, espiar a sus usuarios y crear malware no extraíble para evadir la detección.

KrØØk, una falla de seguridad que se puede usar para descifrar algunos paquetes de red inalámbrica encriptados con WPA2, también fue corregida por Qualcomm en julio de 2020.

Otro error que podría permitir el acceso a datos críticos y dos fallas en el firmware Snapdragon SoC WLAN que permiten el compromiso por aire del módem y el kernel de Android se repararon un año antes, en 2019.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir Change privacy settings