Solución para falla crítica del chip Qualcomm llega a los móviles Android

Los fabricantes de móviles Android de alta gama están respondiendo al descubrimiento de una falla crítica en el chip de Qualcomm que, según los investigadores, podría explotarse para usar parcialmente la puerta trasera de aproximadamente un tercio de los smartphones del mundo.

La vulnerabilidad, descubierta por investigadores de la firma de seguridad Check Point Research, reside en el módem de estación móvil de Qualcomm. Se trata de un sistema de chips que proporciona capacidades para cosas como voz, SMS y grabación de alta definición. Este sistema funciona en teléfonos de gama alta fabricados por Google, Samsung, LG, Xiaomi y OnePlus.

Los fabricantes de móviles pueden personalizar los chips para que hagan cosas adicionales como manejar las solicitudes de desbloqueo de SIM. Los chips funcionan en el 31 por ciento de los smartphones del mundo, según cifras de Counterpoint Research.

El desbordamiento del montón que encontraron los investigadores puede ser explotado por una aplicación maliciosa instalada en el teléfono, y desde allí la aplicación puede plantar código malicioso dentro del MSM, dijeron los investigadores de Check Point en una publicación de blog publicada el jueves. El código casi indetectable podría aprovechar algunas de las funciones más importantes de un teléfono.

Esto significa que un atacante podría haber utilizado esta vulnerabilidad para inyectar código malicioso en el módem desde Android. Con esto acceden al historial de llamadas y SMS del usuario del móvil. También tienen la capacidad de escuchar las conversaciones del usuario del teléfono. Un pirata informático también puede aprovechar la vulnerabilidad para desbloquear la SIM del smartphone. Con esto puede superar las limitaciones impuestas por los proveedores de servicios.

Las correcciones de la falla crítica del chip Qualcomm toman tiempo

Solución para falla crítica del chip Qualcomm llega a los móviles Android

El portavoz de Check Point, Ekram Ahmed, dijo que Qualcomm lanzó un parche y reveló el error de la falla crítica del chip Qualcomm. Debido a las complejidades involucradas, aún no está claro qué dispositivos Android vulnerables están reparados y cuáles no.

Según nuestra experiencia, la implementación de estas correcciones lleva tiempo, por lo que algunos de los teléfonos aún pueden ser propensos a la amenaza. En consecuencia, decidimos no compartir todos los detalles técnicos, ya que les daría a los piratas informáticos una hoja de ruta sobre cómo organizar una explotación.

Respuesta de los funcionarios de Qualcomm

Proporcionar tecnologías que respalden una seguridad y privacidad sólidas es una prioridad para Qualcomm. Felicitamos a los investigadores de seguridad de Check Point por utilizar prácticas de divulgación coordinadas estándar de la industria. Qualcomm Technologies ya ha puesto las correcciones a disposición de los fabricantes de equipos originales en diciembre de 2020, y alentamos a los usuarios finales a actualizar sus dispositivos a medida que las revisiones estén disponibles.

En segundo plano, un portavoz dijo que la vulnerabilidad también se incluirá en el boletín público de Android de junio. Recomendó a los usuarios que se pusieran en contacto con los fabricantes de teléfonos para conocer el estado de las correcciones de su móvil.

La vulnerabilidad se rastrea como CVE-2020-11292. Check Point lo descubrió mediante un proceso conocido como fuzzing. Este proceso expuso el sistema de chips a entradas inusuales en un intento de encontrar errores en el firmware. La investigación del jueves proporciona una inmersión profunda en el funcionamiento interno del sistema de chips y el esquema general que utilizaron para explotar la vulnerabilidad.

La investigación es un recordatorio de que los teléfonos y otros dispositivos informáticos modernos son en realidad una colección de docenas, si no cientos, de dispositivos informáticos interconectados. Si bien la infección exitosa de chips individuales generalmente requiere recursos de piratería a nivel nacional, la hazaña permitiría a un atacante ejecutar malware que no podría detectarse sin tiempo y dinero.

Creemos que esta investigación es un salto potencial en el área muy popular de la investigación de chips móviles. Nuestra esperanza es que nuestros hallazgos allanen el camino para una inspección mucho más fácil del código del módem por parte de los investigadores de seguridad, una tarea que es notoriamente difícil de hacer en la actualidad.

:)