Vulnerabilidad en procesadores Qualcomm pone en peligro dispositivos Android

Miles de dispositivos, especialmente los que cuentan con tecnología Android y microprocesadores Qualcomm, podrían estar expuestos a vulnerabilidades potencialmente graves y al robo de datos.

 

La compañía de ciberseguridad Check Point ha descubierto una vulnerabilidad crítica en los procesadores de Qualcomm, que afecta a casi la mitad de los smartphones del mundo y que puede provocar fuga de datos protegidos o el robo de información y credenciales de pago.

 

La empresa ha advertido de que la vulnerabilidad se encuentra presente en TrustZone, una extensión de seguridad utilizada en los chips Corex-A de ARM, empleados en un amplio número de sus procesadores para móviles.

 

También conocido como Qualcomm´s Secure WorldQSEE es un área segura aislada por hardware en el procesador principal, que tiene como objetivo proteger la información confidencial y proporciona un entorno seguro (REE) separado para ejecutar aplicaciones de confianza. Entre la información confidencial, QSEE por lo general contiene claves de cifrado privadas, contraseñas, credenciales de tarjetas de crédito y débito, entre otra información.

 

TrustZone crea un entorno virtual aislado y seguro que el propio sistema operativo utiliza para proporcionar confidencialidad e integridad al dispositivo. Este entorno se conoce como Trusted Execution Environment (TEE), pero una vulnerabilidad en este código es crítica debido a que se encarga de aportar seguridad a los datos almacenados en el dispositivo, y, además, cuenta con muchos permisos de ejecución.

 

Si la integridad del TEE se ve comprometida se pueden producir fugas de datos, desbloqueo del gestor de arranque o la ejecución de APT indetectable. Un atacante podría comprometer la seguridad del terminal de manera remota y realizar distintas actividades maliciosas.

 

La compañía ha utilizado una técnica denominada fuzzing, que consiste en una prueba de software que implica proporcionar datos inválidos o aleatorios a las entradas de un programa con el fin de monitorizar las caídas o encontrar filtraciones de memoria.

 

Mediante esta técnica la empresa ha descubierto varias vulnerabilidades que afectan a teléfonos de SamsungMotorola o LG. Todos estos dispositivos tienen en común que usan un código de Qualcomm. En resumen, de acuerdo a los investigadores, las vulnerabilidades reportadas en los componentes seguros de Qualcomm podrían permitir que un atacante haga lo siguiente:

  • Ejecutar aplicaciones confiables en el Mundo Seguro (Android).
  • Cargar aplicaciones confiables parcheadas en Secure World (QSEE).
  • No pasar por la cadena de confianza de Qualcomm.
  • Adaptar la aplicación de confianza para ejecutarla en un dispositivo de otro fabricante.

 

Mundo Seguro o Secure World de Qualcomm crea un entorno seguro que el propio sistema operativo utiliza para proporcionar confidencialidad e integridad al dispositivo. Si una vulnerabilidad afecta a esta extensión puede producir fallos en los dispositivos como escape de datos, desbloqueo del gestor de arranque o el robo de información. Todos estos ataques se hacen de manera remota.

 

“Un hecho interesante es que también podemos cargar tristlets desde otro dispositivo. Todo lo que tenemos que hacer es reemplazar la tabla hash, la firma y la cadena de certificados en el archivo .mdt del trustlet con los extraídos del trustlet del fabricante del dispositivo”, agregaron los investigadores.

 

 

Por suerte, y también dada la enorme gravedad, QualcommSamsung y LG ya lanzaron parches de seguridad para solucionar esta vulnerabilidad; además, recomiendan a los usuarios a actualizar al último sistema operativo disponibleCheck Point recomienda estar atento a los movimientos de las cuentas bancarias y descargar una herramienta de seguridad que examine el estado del sistema de forma rutinaria.

 

Eusebio Nieva, director técnico de Check Point para España y Portugal, declaró que «es fundamental tener en cuenta que, aunque los teléfonos son uno de los dispositivos más utilizados en nuestro día a día, existe una tendencia generalizada a no utilizar medidas de protección, por lo que a través de estas vulnerabilidades los cibercriminales encuentran una vía de acceso a una gran cantidad de información.»

 

Qualcomm le envió a TN Tecno la siguiente declaración:

“Proporcionar tecnologías que brinden una seguridad y privacidad robustas es una prioridad para Qualcomm. Las vulnerabilidades publicitadas por Check Point se han parcheado, una a principios de octubre de 2019 y la otra en noviembre de 2014. No hemos visto informes de explotación activa, aunque alentamos a los usuarios finales a actualizar sus dispositivos con parches disponibles de los fabricantes de equipos originales”.

 

Los comentarios están cerrados.