Uno de cada tres móviles han estado en peligro y no lo sabíamos
Uno de cada tres móviles han estado en peligro y no lo sabíamos

Uno de cada tres móviles han estado en peligro y no lo sabíamos

Una vulnerabilidad en los SoCs de Qualcomm

Google y otros fabricantes de Android intentan mantenerse al tanto de la seguridad del hardware y el software, con mayor o menor intensidad. Pero una vulnerabilidad en los SoCs de Qualcomm, de uso muy extendido, ha sido revelada hoy por Check Point Research y es especialmente alarmante.

En teoría, podría permitir a una aplicación maliciosa parchear el software de los chips de Qualcomm, lo que le daría acceso al historial de llamadas y textos o incluso la posibilidad de grabar conversaciones.

Uno de cada tres móviles han estado en peligro y no lo sabíamos

El desglose de Check Point del problema es extremadamente técnico. Pero para ponerlo en términos sencillos, se encontraron vulnerabilidades en las conexiones entre la capa de software Qualcomm Modem Interface (QMI) del módem y el servicio de depuración, lo que permite parchear dinámicamente el software y saltarse los mecanismos de seguridad habituales. Las aplicaciones estándar de terceros no tienen privilegios de seguridad para acceder a QMI, pero si se comprometieran aspectos más críticos de Android, se podría utilizar este ataque.

Smartphone
Smartphone

Con las vulnerabilidades que encontraron, los investigadores determinaron que una aplicación maliciosa podría escuchar y grabar una llamada telefónica activa, obtener registros de llamadas y SMS, o incluso desbloquear una tarjeta SIM. Check Point estima que el software QMI que descubrió como vulnerable está presente en aproximadamente el 40% de los teléfonos inteligentes, de proveedores como Samsung, Google, LG, OnePlus y Xiaomi, entre otros.

Si bien los métodos de este ataque se describieron en términos generales, la información específica necesaria no se incluyó en el informe para evitar que alguien pueda duplicar fácilmente el proceso. Por ahora, no hay indicios de que este método de ataque se esté utilizando realmente.

Qualcomm ha sido consciente de este problema desde que CPR se lo reveló en octubre del año pasado, y lo ha confirmado como una vulnerabilidad de alto nivel, transmitiéndolo a los fabricantes de Android que utilizan sus módems. En el momento de escribir este artículo, la vulnerabilidad no ha sido corregida, pero presumiblemente tanto Qualcomm como Google están trabajando para incorporar una solución en un futuro parche de seguridad.

Declaración de Qualcomm tras la noticia

Tras publicar esta noticia en el blog tecnológico AndroidPolice, un representante de Qualcomm se puso en contacto con ellos para hacer un comentario oficial de la compañía:

"Proporcionar tecnologías que soporten una seguridad y privacidad sólidas es una prioridad para Qualcomm. Elogiamos a los investigadores de seguridad de Check Point por utilizar las prácticas de divulgación coordinadas estándar de la industria. Qualcomm Technologies ya ha puesto las correcciones a disposición de los OEM en diciembre de 2020, y animamos a los usuarios finales a actualizar sus dispositivos a medida que los parches estén disponibles."

El representante continuó diciendo que "muchos" OEMs de Android ya han emitido las actualizaciones de seguridad pertinentes a los usuarios finales, y que no hay evidencia específica de que la vulnerabilidad descubierta por Check Point esté siendo utilizada. La vulnerabilidad se incluirá en el boletín público de Android en junio.

Normas
Entra en El País para participar