
Fuente: Pixabay / CC0 Public Domain
Check Point Research (CPR) ha identificado una vulnerabilidad de seguridad en el chip Qualcomm Mobile Station Modems (MSM) utilizado en las comunicaciones celulares en más del 40 por ciento de los teléfonos en todo el mundo. Si se explota, un pirata informático podría aprovechar esta vulnerabilidad para infectar el sistema operativo Android con código malicioso invisible, proporcionando así acceso al chat de voz del usuario, así como a los hilos SMS y al historial de llamadas.
De hecho, muchas de las principales marcas de teléfonos como Android, LG, Samsung, One Plus y Xiaomi usan MSM, lo que significa que muchos teléfonos pueden enfrentar el impacto de este inconveniente. Además, la vulnerabilidad incluso podría permitir que un atacante obtenga acceso a la tarjeta SIM del teléfono.
Estas desventajas representan una seria amenaza para muchos usuarios, ya que más de tres mil millones de personas en todo el mundo usan teléfonos inteligentes. En respuesta a un mercado de tan rápido crecimiento, muchos fabricantes de teléfonos inteligentes han llegado a depender de terceros para producir componentes de hardware y software para estos dispositivos.
Desafortunadamente, solo en 2020, CPR detectó a más de 400 personas vulnerabilidades de seguridad en un chip Qualcomm Snapdragon DSP (Procesador de señal digital), cuestionando inicialmente la usabilidad de los teléfonos celulares afectados. Si bien la última falla apareció en MSM, se espera que el 5G más nuevo crezca a 1.9 mil millones de suscripciones en todo el mundo para 2024, lo que significa que los desarrolladores deben buscar errores similares en todas las próximas versiones.
Actualmente, si bien más del 30 por ciento de todos los teléfonos celulares en el mundo usan HSH, los científicos aún tienen que determinar el nivel de riesgo que enfrentan los usuarios de estos dispositivos con respecto a este tipo de vulnerabilidad.
Pero, investigadores de seguridad pudieron determinar que un atacante que desea piratear una tarjeta SIM y obtener acceso a chats privados podría simplemente explotar la vulnerabilidad de MSM a través de la interfaz 5G de Qualcomm MSM (QMI). Afortunadamente, los investigadores también encontraron que esta vulnerabilidad podría corregirse con una extensión procesador de aplicaciones.
El rasgo de este descubrimiento es que los científicos ahora podrían investigar más fácilmente tales errores en el código del módem desde el propio módem, que por lo general seguía siendo un obstáculo significativo para la descontaminación y depuración.
A partir de su descubrimiento, esta vulnerabilidad se clasificó como CVE-2020-11292 y Qualcomm la corrigió después de que se notificara a todos los proveedores afectados.
Cuando se trata de usuarios y organizaciones que buscan proteger sus dispositivos móviles, deben considerar las siguientes medidas de seguridad mejores prácticas: Actualice siempre el sistema operativo, instale solo las aplicaciones descargadas de las tiendas de aplicaciones oficiales para evitar la instalación accidental de malware, habilite la función de borrado remoto en todos los dispositivos e implemente una solución de seguridad en su dispositivo móvil.
“La privacidad de los usuarios de Android está en juego, ya que Check Point Research identifica una vulnerabilidad en los módems de las estaciones móviles de Qualcomm”. Check Point Software, Check Point Software, 6 de mayo de 2021, blog.checkpoint.com/2021/05/06… bile-station-modems /
© 2021 Science X Network