Vulnerabilidad de Qualcomm afecta a casi el 40% de todos los teléfonos móviles

  • 0 Respuestas
  • 175 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1184
  • Actividad:
    100%
  • Country: 00
  • Reputación 22
    • Ver Perfil
    • Email


Una vulnerabilidad de seguridad de alta gravedad encontrada en los chips Mobile Station Modem (MSM) de Qualcomm (incluidas las últimas versiones compatibles con 5G) podría permitir a los atacantes acceder a los mensajes de texto de los usuarios de teléfonos móviles, el historial de llamadas y escuchar sus conversaciones.

Qualcomm MSM es una serie de sistemas en chips (SoC) con capacidad 2G, 3G, 4G y 5G utilizados en aproximadamente el 40% de los teléfonos móviles por múltiples proveedores, incluidos Samsung, Google, LG, OnePlus y Xiaomi.

"Si se explota, la vulnerabilidad habría permitido a un atacante utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos", según los investigadores de Check Point que encontraron la vulnerabilidad registrada como CVE-2020-11292.

La falla de seguridad también podría permitir a los atacantes desbloquear el módulo de identificación del suscriptor (SIM) utilizado por los dispositivos móviles para almacenar información de autenticación de red e información de contacto de forma segura.

Explotables por malware para evadir la detección

Para explotar CVE-2020-11292 y tomar el control del módem y parchearlo dinámicamente desde el procesador de la aplicación, los atacantes deben abusar de una debilidad de desbordamiento de pila en la interfaz Qualcomm MSM Interface (QMI) utilizada por los procesadores celulares de la compañía para interactuar con el gestor de software.

Las aplicaciones maliciosas también podrían usar la vulnerabilidad para ocultar su actividad al amparo del propio chip del módem, haciéndose invisibles a las funciones de seguridad utilizadas por Android para detectar actividades maliciosas.

"En última instancia, demostramos que existía una vulnerabilidad peligrosa en estos chips, lo que revela cómo un atacante podría usar el sistema operativo Android para inyectar código malicioso en teléfonos móviles, sin ser detectado", dijo Yaniv Balmas, jefe de investigación cibernética de Check Point.

"En el futuro, esperamos que nuestra investigación abra la puerta para que otros investigadores de seguridad ayuden a Qualcomm y otros proveedores a crear chips mejores y más seguros, ayudándonos a fomentar una mejor protección y seguridad en línea para todos".

Check Point reveló sus hallazgos a Qualcomm en octubre, quien luego confirmó su investigación, calificó el error de seguridad como una vulnerabilidad de alta gravedad y notificó a los proveedores relevantes.

Para protegerse contra el malware que explota este u otros errores de seguridad similares, Check Point aconseja a los usuarios que actualicen sus dispositivos a las últimas versiones del sistema operativo que generalmente vienen con actualizaciones de seguridad.

Además, solo la instalación de aplicaciones de las tiendas de aplicaciones oficiales debería minimizar en gran medida el riesgo de instalar accidentalmente aplicaciones maliciosas.

Desafortunadamente, aquellos que no se han cambiado a un nuevo dispositivo con soporte para versiones más recientes de Android en los últimos años pueden no tener tanta suerte.

Solo para poner las cosas en perspectiva, aproximadamente el 19% de todos los dispositivos Android todavía ejecutan Android Pie 9.0 (lanzado en agosto de 2018) y más del 9% Android 8.1 Oreo (lanzado en diciembre de 2017), según los datos de StatCounter.

El año pasado, Qualcomm corrigió más vulnerabilidades que afectaban al chip Procesador de señal digital (DSP) del chip Snapdragon que permiten a los atacantes tomar el control de los teléfonos inteligentes sin interacción del usuario, espiar a sus usuarios y crear malware inamovible capaz de evadir la detección.

KrØØk, una falla de seguridad que puede usarse para descifrar algunos paquetes de red inalámbrica encriptados con WPA2, también fue corregida por Qualcomm en julio de 2020.

Otro error que podría permitir el acceso a datos críticos y dos fallas en el firmware de WLAN Snapdragon SoC que permiten el compromiso por aire del módem y el kernel de Android se parchearon un año antes, en 2019.

Más detalles técnicos sobre la vulnerabilidad CVE-2020-11292 están disponibles en el informe publicado hoy por Check Point.

https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/qualcomm-vulnerability-impacts-nearly-40-percent-of-all-mobile-phones/
--------------------------------------------------------------
Una frase para inspirarle:
"Al aferrarse a los viejos pensamientos y emociones negativas, sólo se está perjudicando a sí mismo y atrayendo aún más energía negativa".