La solución para la falla crítica del chip Qualcomm está llegando a los dispositivos Android

imágenes falsas

Los fabricantes de dispositivos Android de alta gama están respondiendo al descubrimiento de una falla en el chip de Qualcomm que, según los investigadores, podría explotarse para cerrar parcialmente alrededor de un tercio de los teléfonos inteligentes del mundo.

La vulnerabilidad, descubierta por investigadores de la firma de seguridad Check Point Research, reside en el módem de estación móvil de Qualcomm, un sistema de chips que proporciona capacidades para cosas como voz, SMS y grabación de alta definición, principalmente en dispositivos de gama alta fabricados por Google. Samsung, LG, Xiaomi y OnePlus. Los fabricantes de teléfonos pueden personalizar los chips para que hagan cosas adicionales como manejar las solicitudes de desbloqueo de SIM. Los chips funcionan en el 31 por ciento de los teléfonos inteligentes del mundo, según cifras de Counterpoint Research.

El desbordamiento del montón que encontraron los investigadores puede ser explotado por una aplicación maliciosa instalada en el teléfono, y desde allí la aplicación puede plantar código malicioso dentro del MSM, dijeron los investigadores de Check Point en una publicación de blog publicada el jueves. El código casi indetectable podría aprovechar algunas de las funciones más importantes de un teléfono.

“Esto significa que un atacante podría haber utilizado esta vulnerabilidad para inyectar código malicioso en el módem desde Android, dándoles acceso al historial de llamadas y SMS del usuario del dispositivo, así como la capacidad de escuchar las conversaciones del usuario del dispositivo”, escribieron los investigadores. “Un pirata informático también puede aprovechar la vulnerabilidad para desbloquear la SIM del dispositivo, superando así las limitaciones impuestas por los proveedores de servicios”.

Las correcciones toman tiempo

El portavoz de Check Point, Ekram Ahmed, me dijo que Qualcomm lanzó un parche y reveló el error a todos los clientes que usan el chip. Debido a las complejidades involucradas, aún no está claro qué dispositivos Android vulnerables están reparados y cuáles no.

“Según nuestra experiencia, la implementación de estas correcciones lleva tiempo, por lo que algunos de los teléfonos aún pueden ser propensos a la amenaza”, escribió en un correo electrónico. “En consecuencia, decidimos no compartir todos los detalles técnicos, ya que les daría a los piratas informáticos una hoja de ruta sobre cómo organizar una explotación”.

En un comunicado, los funcionarios de Qualcomm escribieron:

Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm. Felicitamos a los investigadores de seguridad de Check Point por utilizar prácticas de divulgación coordinadas estándar de la industria. Qualcomm Technologies ya ha puesto las correcciones a disposición de los OEM en diciembre de 2020, y alentamos a los usuarios finales a actualizar sus dispositivos a medida que estén disponibles las revisiones.

En segundo plano, un portavoz dijo que la vulnerabilidad también se incluirá en el boletín público de Android de junio. Recomendó que los usuarios se pongan en contacto con los fabricantes de teléfonos para conocer el estado de las correcciones de sus dispositivos.

La vulnerabilidad se rastrea como CVE-2020-11292. Check Point lo descubrió mediante un proceso conocido como fuzzing, que expuso el sistema de chips a entradas inusuales en un intento de encontrar errores en el firmware. La investigación del jueves proporciona una inmersión profunda en el funcionamiento interno del sistema de chips y el esquema general que utilizaron para explotar la vulnerabilidad.

La investigación es un recordatorio de que los teléfonos y otros dispositivos informáticos modernos son en realidad una colección de docenas, si no cientos, de dispositivos informáticos interconectados. Si bien la infección exitosa de chips individuales generalmente requiere recursos de piratería a nivel nacional, la hazaña permitiría a un atacante ejecutar malware que no podría detectarse sin tiempo y dinero.

“Creemos que esta investigación es un salto potencial en el área muy popular de la investigación de chips móviles”, escribieron los investigadores de Check Point. “Nuestra esperanza es que nuestros hallazgos allanen el camino para una inspección mucho más fácil del código del módem por parte de los investigadores de seguridad, una tarea que es notoriamente difícil de hacer en la actualidad”.

Publicación actualizada para agregar comentarios de Qualcomm.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.