Los chips de Qualcomm de cientos de millones de teléfonos Android tienen un fallo de seguridad crítico

Rubén Castro, 12 mayo 2021

Comienzan los Días Naranjas en PcComponentes. Hay un montón de artículos con descuentos impresionantes!!!

Ver mejores ofertas

Según un informe de la empresa de seguridad Check Point Research, el año pasado se encontraron nada menos que 400 vulnerabilidades en el subsistema del procesador de señal digital (DSP) Snapdragon de Qualcomm. Dichos problemas fueron parcheados en noviembre de 2020, sin embargo, un nuevo falló que afecta al 30% de los chipset de Qualcomm apareció en diciembre.

Hay más de 3.000 millones de usuarios de teléfonos inteligentes en todo el mundo y casi un tercio de esos dispositivos utilizan chipsets Qualcomm que tienen un gran número de vulnerabilidades, lo que permite a los atacantes desbloquear su SIM y escuchar sus conversaciones, entre otras cosas.

El último fallo se sitúa en el módem del chip que proporciona todas las funciones de procesamiento, gestión de dispositivos y redes inalámbricas en muchos teléfonos modernos. El primero de este tipo fue diseñado por Qualcomm en 1990, y en la actualidad se encuentra en alrededor del 40% de todos los teléfonos inteligentes. Los investigadores de Check Point analizaron cómo puede utilizarse como un potencial vector de ataque para los actores maliciosos. Más concretamente, se fijaron en la capacidad de Android para hablar con los distintos componentes y periféricos del MSM a través de un protocolo de comunicación propietario llamado Qualcomm MSM Interface (QMI), algo que es posible en el 30 por ciento de todos los smartphones del mundo.

El problema que encontraron era de la variedad de desbordamiento de la pila, y puede ser explotado por un actor malicioso utilizando una aplicación instalada en el teléfono, ya sea sideloaded o de una tienda de aplicaciones alternativas. Los investigadores de Check Point utilizaron un proceso conocido como fuzzing en el servicio de datos MSM para ver si podían encontrar una forma de inyectar código malicioso dentro del sistema operativo en tiempo real de Qualcomm (QuRT), que es responsable de gestionar el MSM y está diseñado para ser inaccesible incluso en dispositivos Android rooteados.

El servicio de voz QMI, uno de los muchos servicios expuestos por el MSM al sistema operativo Android, puede utilizarse para tomar el control del MSM e inyectar código en QuRT. El atacante obtiene entonces un fácil acceso a su historial de SMS y llamadas, y puede empezar a escuchar sus conversaciones de voz. Además, pueden desbloquear la SIM utilizando la misma vulnerabilidad y saltarse todas las medidas de seguridad establecidas tanto por Google como por los fabricantes de teléfonos.

La buena noticia es que Qualcomm ha revelado la existencia del fallo a todos los clientes afectados y lanzó el parche en diciembre de 2020. Sin embargo, no hay información sobre qué teléfonos recibirán el parche - sólo la promesa de que la vulnerabilidad se incluirá en el boletín de seguridad de Android público de junio bajo CVE-2020-11292.

Dada la rapidez con la que la mayoría de los fabricantes de teléfonos Android dejan de actualizar sus terminales, es probable que muchísimos millones de dispositivos nunca se actualicen. En cualquier caso, la vulnerabilidad afecta a cientos de millones de teléfonos, incluidos los equipados con las últimas plataformas móviles Qualcomm Snapdragon 5G: Snapdragon 888 y Snapdragon 870.

Rubén Castro

Redactor

Apasionado de explorar y diseccionar lo último en tecnología. Tengo mucha experiencia en el mundo de los ordenadores y el gaming, aunque también me gustan todos los tipos de gadgets.

Consentimiento