Un nuevo error en el chip de Qualcomm podría permitir a los piratas informáticos espiar dispositivos Android.

Los investigadores de ciberseguridad han revelado una nueva vulnerabilidad de seguridad en los módems de estación móvil (MSM) de Qualcomm que podría permitir a un atacante aprovechar el sistema operativo Android subyacente para introducir código malicioso en los teléfonos móviles, sin ser detectado.

“Si se explota, la vulnerabilidad habría permitido a un atacante utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos, otorgándoles acceso a mensajes SMS y audio de conversaciones telefónicas”, dijeron investigadores de la firma de seguridad israelí Check Point. en un análisis publicado hoy.

La vulnerabilidad de desbordamiento de pila, rastreada como CVE-2020-11292 , reside en la API del servicio de voz QMI expuesta por el módem al sistema operativo de alto nivel, y podría ser explotada por una aplicación maliciosa para ocultar sus actividades “debajo” del sistema operativo en el chip del módem en sí, haciéndolo invisible para las protecciones de seguridad integradas en el dispositivo.

Diseñado desde la década de 1990, los chips Qualcomm MSM permiten que los teléfonos móviles se conecten a redes celulares y permitan que Android acceda al procesador del chip a través de la interfaz Qualcomm MSM (QMI), un protocolo patentado que permite la comunicación entre los componentes de software del MSM y otros subsistemas periféricos en el dispositivo, como cámaras y escáneres de huellas dactilares.

Si bien el 40% de todos los teléfonos inteligentes de hoy, incluidos los de Google, Samsung, LG, Xiaomi y One Plus, usan un chip Qualcomm MSM, se estima que el 30% de los dispositivos vienen con QMI, según una investigación de Counterpoint.

“Un atacante podría haber utilizado esta vulnerabilidad para inyectar código malicioso en el módem desde Android, dándoles acceso al historial de llamadas y SMS del usuario del dispositivo, así como la capacidad de escuchar las conversaciones del usuario del dispositivo”, dijeron los investigadores. “Un pirata informático también puede aprovechar la vulnerabilidad para desbloquear la SIM del dispositivo, superando así las limitaciones impuestas por los proveedores de servicios”.

Check Point dijo que notificó a Qualcomm sobre el problema el 8 de octubre de 2020, luego de lo cual el fabricante de chips notificó a los proveedores de dispositivos móviles relevantes.

“Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm”, dijo la compañía a The Hacker News por correo electrónico. “Qualcomm Technologies ya ha puesto las correcciones a disposición de los fabricantes de equipos originales en diciembre de 2020, y alentamos a los usuarios finales a actualizar sus dispositivos a medida que las revisiones estén disponibles”. La compañía también dijo que tiene la intención de incluir CVE-2020-11292 en el boletín público de Android para junio.

Esta no es la primera vez que se encuentran fallas críticas en los chips de Qualcomm. En agosto de 2020, los investigadores de Check Point revelaron más de 400 problemas de seguridad, denominados colectivamente ” Achilles “, en su chip de procesamiento de señal digital, lo que permite a un adversario convertir el teléfono en una “herramienta de espionaje perfecta, sin que se requiera la interacción del usuario”.

“Los chips de módem celular a menudo se consideran las joyas de la corona para los atacantes cibernéticos, especialmente los chips fabricados por Qualcomm”, dijo Yaniv Balmas, jefe de investigación cibernética de Check Point. “Un ataque a los chips de módem de Qualcomm tiene el potencial de afectar negativamente a cientos de millones de teléfonos móviles en todo el mundo”.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *