Los chips de Qualcomm en cientos de millones de teléfonos Android tienen una falla de seguridad crítica

Hay más de 3 mil millones de usuarios de teléfonos inteligentes en todo el mundo y casi un tercio de esos dispositivos usan módems Qualcomm que tienen una gran cantidad de vulnerabilidades, lo que permite a los atacantes desbloquear su SIM y escuchar sus conversaciones, entre otras cosas. Dada la forma en que funciona el vasto ecosistema de Android, la solución tardará un tiempo en llegar a todos los dispositivos afectados.

Si la vulnerabilidad BLURtooth no parecía particularmente preocupante, ahora tenemos un nuevo problema de seguridad que crea una posible puerta trasera en un tercio de todos los teléfonos móviles del mundo, incluidos los teléfonos Android de gama alta fabricados por Samsung, LG, Google, OnePlus, y Xiaomi.

Según un informe de la firma de seguridad Check Point Research, el año pasado encontró no menos de 400 vulnerabilidades en el subsistema del procesador de señal digital Snapdragon (DSP) de Qualcomm, que finalmente se parchearon en noviembre de 2020. Sin embargo, más recientemente, los investigadores se toparon con otra vulnerabilidad mientras Echa un vistazo de cerca a los módems de estación móvil de Qualcomm.

El módem de estación móvil es un sistema en un chip que proporciona todas las capacidades de procesamiento, administración de dispositivos y redes inalámbricas en muchos teléfonos modernos. El primero de su tipo fue diseñado por Qualcomm en 1990 y hoy se encuentra en alrededor del 40 por ciento de todos los teléfonos inteligentes. Los investigadores de Check Point analizaron cómo se puede utilizar como un vector de ataque potencial para los actores malintencionados. Más específicamente, analizaron la capacidad de Android para hablar con los diversos componentes y periféricos del MSM a través de un protocolo de comunicación patentado llamado Qualcomm MSM Interface (QMI), algo que es posible en el 30 por ciento de todos los teléfonos inteligentes del mundo.

El problema que encontraron fue del tipo de desbordamiento de pila y puede ser explotado por un actor malintencionado usando una aplicación instalada en el teléfono, ya sea descargada o desde una tienda de aplicaciones alternativa. Los investigadores de Check Point utilizaron un proceso conocido como fuzzing en el servicio de datos MSM para ver si podían encontrar una manera de inyectar código malicioso dentro del sistema operativo en tiempo real (QuRT) de Qualcomm, que es responsable de administrar el MSM y está diseñado para ser inaccesible incluso en dispositivos Android rooteados.

El servicio de voz QMI, uno de los muchos servicios expuestos por MSM al sistema operativo Android, se puede utilizar para hacerse cargo del MSM e inyectar código en QuRT. Luego, el atacante obtiene fácil acceso a su historial de llamadas y SMS, y puede comenzar a escuchar sus conversaciones de voz. Además, pueden desbloquear la SIM utilizando la misma vulnerabilidad y eludir todas las medidas de seguridad implementadas tanto por Google como por los fabricantes de teléfonos.

La buena noticia es que Qualcomm ha revelado la existencia del error a todos los clientes afectados y ya lanzó un parche en diciembre de 2020. Sin embargo, no hay información sobre qué teléfonos recibirán el parche, solo la promesa de que la vulnerabilidad será incluido en el boletín de seguridad público de Android de junio bajo CVE-2020-11292.

Dada la rapidez con la que la mayoría de los fabricantes de teléfonos Android dejan de emitir parches de seguridad, es probable que algunos dispositivos de gama baja permanezcan sin parches, mientras que los buques insignia tienen una mayor probabilidad de recibir la corrección en los próximos meses.

De cualquier manera, la vulnerabilidad afecta a cientos de millones de teléfonos, incluidos aquellos equipados con las últimas plataformas móviles compatibles con Qualcomm Snapdragon 5G: Snapdragon 888 y Snapdragon 870 .

Deja una respuesta

Tu dirección de correo electrónico no será publicada.