Actualizado: Vulnerabilidad afecta a más de 900 millones de dispositivos Android con chips de Qualcomm

Diario TI ha recibido la siguiente declaración reactiva de Qualcomm:

“Ofrecer tecnología que soporte seguridad y privacidad robustas es una prioridad para Qualcomm Technologies, Inc. (QTI). El investigador nos informó acerca de estas vulnerabilidades entre febrero y abril de este año, y proporcionamos parches para las cuatro vulnerabilidades a los clientes, los socios y la comunidad de código abierto entre abril y julio. Los parches también se ofrecieron en CodeAurora. QTI sigue trabajando de manera proactiva tanto internamente como con los investigadores de seguridad para identificar y resolver posibles vulnerabilidades de seguridad.

Enlaces de CAF:
Invalid Path Check on ashmem Memory File (CVE-2016-5340)
Use after Free due to Race Conditions in KGSL Module (CVE-2016-2504, CVE-2016-2503)
Linux IPC router binding any port as a control port (CVE-2016-2059) ”

============================================
Diario TI 08/08/16 9:59:11 Según Check Point, cuatro vulnerabilidades de Android permiten a los cibercriminales controlar los dispositivos y acceder a los datos tanto personales como profesionales. La empresa ofrece una app para comprobar eventual infección.

El equipo de investigadores de dispositivos móviles de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial especializado en seguridad, ha anunciado el descubrimiento de cuatro nuevas vulnerabilidades que afectan a más de 900 millones de smartphones y tablets Android. El anuncio ha tenido lugar durante la conferencia Def Con 24, celebrada en las Vegas.

Durante su presentación en Def Con 24, Adam Donenfeld, investigador líder de seguridad móvil de Check Point, ha desvelado cuatro grandes vulnerabilidades que afectan a los dispositivos Android con chipsets de Qualcomm. Qualcomm es el principal fabricante de chipsets LTE del mundo, con un 65% del mercado de módems LTE de banda base para Android.

Check Point ha bautizado a este conjunto de vulnerabilidades como QuadRooter. Si son explotadas, pueden dar a los cibercriminales un control completo de los dispositivos. También les garantizan acceso ilimitado a los datos sensibles personales y corporativos que contengan. El intruso obtiene también permisos para realizar keylogging y seguimiento por GPS, y para grabar audio y vídeo.

Las vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus chipsets. Un hacker puede explotar estos puntos débiles mediante una app maliciosa. La aplicación no requeriría de permisos especiales, por lo que el usuario no tendría por qué sospechar nada. Algunos de los modelos que se encuentran entre los cerca de 900 millones de dispositivos previsiblemente infectados son:

• Samsung Galaxy S7 y S7 Edge
• Sony Xperia Z Ultra
• Google Nexus 5X, 6 y 6P
• HTC One M9 y HTC 10
• LG G4, G5 y V10
• Motorola Moto X
• OnePlus One, 2 y 3
• BlackBerry Priv
• Blackphone 1 y 2

Debido a que los drivers vulnerables vienen preinstalados en los dispositivos de fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor o el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm.

Check Point ha lanzado la app gratuita Quadrooter scanner, disponible en Google Play. Este escáner permite al usuario saber si su terminal es vulnerable.

“Las vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone proteger los dispositivos Android y los datos que contienen explica Michael Shaulov, responsable de productos de movilidad de Check Point. “La cadena de suministro es compleja, ya que cada parche debe ser agregado y probado en todos los modelos afectados por los errores. El proceso puede tardar meses, dejando a los dispositivos indefensos durante este tiempo. Además, normalmente no se alerta a los usuarios de que sus datos corren peligro. El proceso de actualizaciones de seguridad de Android es defectuoso y necesita mejorar.”

Check Point recomienda seguir estos pasos para mantener a los dispositivos Android a salvo de los ataques que tratan de explotar cualquier vulnerabilidad:

• Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
• Ser consciente de los riesgos que conlleva el rooting de dispositivos – tanto si es de forma intencionada como si es consecuencia de un ataque.
• Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros. En lugar de eso, utilizar solamente Google Play.
• Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.
• Usar redes Wi-Fi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.
• Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas.

Los investigadores de Check Point han facilitado a Qualcomm toda la información sobre las vulnerabilidades en abril de este año. Tras esa notificación y siguiendo las políticas del sector (política CERT/CC), Qualcomm ha contado con un plazo de 90 días para proveer parches para dichas vulnerabilidades antes de hacerse públicas. Qualcomm ha revisado las vulnerabilidades y las ha clasificado como “de alto riesgo” y ha proporcionado a los fabricantes de dispositivos (por sus siglas en inglés OEMs) los parches correspondientes.


Ilustración © Bloomua vía Shutterstock

Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022