Los fabricantes de terminales Android intentan mantenerse al tanto en lo referente a la seguridad tanto de hardware como de software. Pero una vulnerabilidad en los SoC de Qualcomm ampliamente utilizados revelada por Check Point Research fue particularmente alarmante. Esta vulnerabilidad permite que una aplicación maliciosa afecte el software para los chips de módem MSM de Qualcomm, dándole acceso al historial de llamadas y mensajes de texto o incluso la capacidad de grabar conversaciones. Afortunadamente, la mayoría de los teléfonos Galaxy de Samsung ya han recibido un parche que soluciona el problema, y los demás se actualizarán el próximo mes.
En términos sencillos, se encontraron vulnerabilidades en las conexiones entre la capa de software Qualcomm Modem Interface (QMI) del módem y el servicio de depuración, lo que le permite afectar dinámicamente el software y evitar los mecanismos de seguridad habituales. Las aplicaciones estándar de terceros no tienen privilegios de seguridad para acceder a QMI, pero si se comprometieran aspectos más críticos de Android, se podría usar este ataque. Con las vulnerabilidades que encontraron, los investigadores determinaron que una aplicación maliciosa podría escuchar y grabar una llamada telefónica activa, obtener registros de llamadas y SMS o incluso desbloquear una tarjeta SIM.
Samsung atacó vulnerabilidad importante en sus teléfonos Galaxy
Check Point estima que el software QMI que descubrió como vulnerable está presente en aproximadamente el 40% de los teléfonos inteligentes de proveedores como Samsung, Google, LG, OnePlus, Xiaomi, enre otros. Por tal razón, la gigante surcoreana se apresuró a emitir una declaración sobre el tema diciendo que «Si bien varios dispositivos Samsung ya han sido parcheados a partir de enero de 2021, la mayoría de los dispositivos Samsung con un nivel de parche de seguridad de Android del 1 de mayo de 2021 o posterior, serán considerados protegidos de la vulnerabilidad divulgada«. La empresa anima a los propietarios a instalar parches de seguridad tan pronto como estén disponibles.
Si bien los métodos para este ataque se describieron en términos generales, la información específica necesaria se retiró del informe para evitar que alguien pudiera duplicar fácilmente el proceso. A partir de ahora, no hay indicios de que este método de ataque se esté utilizando. Qualcomm ha sido consciente de este problema desde que CPR se lo reveló en octubre del año pasado, y lo ha confirmado como una vulnerabilidad de alta calificación, transmitiéndola a los fabricantes de Android que usan sus módems. A día de hoy, este inconveniente no se ha solucionado, pero tanto Qualcomm como Google están trabajando para incorporar una solución en un parche de seguridad futuro.
Deja una respuesta
Ver comentarios