Los teléfonos Android podrían espiar a los usuarios a través de fallas en el chip Qualcomm


Se encontraron vulnerabilidades en un chip Qualcomm Snapdragon que podría permitir a los atacantes obtener fotos, video clips, grabaciones de llamadas y otros datos en teléfonos Android, dice Examine Position Analysis.

syme-intro.jpg

Imagen: weerapatkiatdumrong, Getty Illustrations or photos / iStockphoto

Nuestros teléfonos móviles albergan una gran cantidad de información own, que incluye fotos, video clips, grabaciones de llamadas, contactos, datos de ubicación y más. Es por eso que cualquier agujero de seguridad que se encuentre en esos teléfonos puede ser problemático, especialmente si un atacante puede explotar esos fallos. Un nuevo informe del proveedor de inteligencia de amenazas cibernéticas Check Stage Investigation explica cómo las vulnerabilidades encontradas en un chip en muchos teléfonos Android podrían permitir a los piratas informáticos espiar a los usuarios.

VER: Principales consejos de seguridad de Android (PDF gratuito) (TechRepublic)

En su informe «Aquiles: pequeño chip, gran peligro, «Test Issue describió cómo descubrió más de 400 fallas de seguridad en un chip Procesador de señal digital (DSP) Snapdragon fabricado por Qualcomm Systems. Diseñado como un sistema en un chip, un DSP contiene hardware y software package diseñado para optimizar funciones del teléfono como la carga habilidades, experiencias multimedia y audio.

Qualcomm es un nombre común en el ámbito móvil, ya que sus chips están integrados en teléfonos de Google, Samsung, LG, Xiaomi, OnePlus, y otros proveedores de Android. Los iPhones no se ven afectados por estos defectos, según Examine Place.

Las fallas de DSP descubiertas por Examine Level podrían ayudar a los piratas informáticos a convertir teléfonos específicos en sus propios dispositivos de espionaje al obtener información como fotos, video clips, grabaciones de llamadas, datos de micrófonos en tiempo true y datos de GPS y ubicación. Además, los atacantes podrían hacer que un teléfono no responda e inutilizable al hacer que toda esta información almacenada no esté disponible para los propietarios. El malware implantado aprovechando las fallas también podría ser inamovible.

A pesar del riesgo publicado por estas vulnerabilidades, Test Level aún no ha detectado ningún exploit en el mundo real.

«No hemos podido identificar ningún uso de estos exploits en la naturaleza», dijo a TechRepublic el jefe de relaciones públicas de Examine Stage, Ekram Ahmed. «Esto, por supuesto, no significa que no se hayan utilizado, sino que no los hemos detectado en nuestra telemetría».

Check out Issue reveló sus hallazgos a Qualcomm, que luego notificó a los distintos fabricantes de dispositivos. Qualcomm pudo corregir las vulnerabilidades en su extremo y les asignó los siguientes CVE: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 y CVE-2020 -11209.

Un portavoz de Qualcomm compartió la siguiente declaración con TechRepublic:

«Con respecto a la vulnerabilidad de Qualcomm Compute DSP revelada por Check Point, trabajamos diligentemente para validar el problema y poner las mitigaciones adecuadas a disposición de los OEM. No tenemos evidencia de que se esté explotando actualmente. Alentamos a los usuarios finales a actualizar sus dispositivos a medida que los parches estén disponibles y para instalar solo aplicaciones de ubicaciones confiables como Google Participate in Retail outlet «.

«Aunque Qualcomm ha solucionado el problema, lamentablemente no es el closing de la historia», dijo Yaniv Balmas, jefe de investigación cibernética de Check out Point, en un comunicado de prensa. «Cientos de millones de teléfonos están expuestos a este riesgo de seguridad. Puede ser espiado. Puede perder todos sus datos. Nuestra investigación muestra el complejo ecosistema del mundo móvil. Con una larga cadena de suministro integrada en todos y cada uno de los teléfonos, No es trivial encontrar problemas profundamente ocultos en los teléfonos móviles, pero tampoco es trivial solucionarlos «.

Las correcciones de Qualcomm son solo el primer paso. Ahora, los proveedores móviles deben intervenir para aplicar e implementar los parches necesarios para sus usuarios. Como tal, Look at Position dijo que no revelará todos los detalles sobre las vulnerabilidades hasta que los proveedores móviles hayan implementado una forma integral de resolverlas. Y eso puede llevar un tiempo.

«Asumimos que tomará meses o incluso años mitigarlo por completo», dijo Balmas. «Si tales vulnerabilidades son encontradas y utilizadas por actores malintencionados, se encontrarán millones de usuarios de teléfonos móviles sin casi ninguna forma de protegerse durante mucho tiempo. Ahora depende de proveedores, como Google, Samsung y Xiaomi. , para integrar esos parches en todas sus líneas telefónicas, tanto en la fabricación como en el mercado «.

Ver también



Enlace a la noticia unique