Check Point Research identifica una vulnerabilidad en la privacidad de los usuarios de Android
Junio 18, 2021
Check Point
Check Point Research (CPR) encontró una vulnerabilidad de seguridad en el módem de estación móvil (MSM) de Qualcomm, el chip responsable de la comunicación celular en casi el 40% de los teléfonos del mundo. Si se explotara, la vulnerabilidad habría permitido a un atacante utilizar el sistema operativo Android como un punto de entrada para inyectar código malicioso e invisible en los teléfonos, otorgándoles acceso a mensajes SMS y audio de conversaciones telefónicas.
· Qualcomm MSM se encuentra en teléfonos de gama alta ofrecidos por Google, Samsung, LG, Xiaomi y One Plus
· La vulnerabilidad también podría haber permitido que un atacante desbloqueara la SIM de un dispositivo móvil.
· CPR alerta a Qualcomm que confirma y soluciona el problema, y se notifica a los jugadores móviles
A medida que el número de usuarios de teléfonos inteligentes supera los 3000 millones en todo el mundo, los proveedores de dispositivos móviles se esfuerzan por crear nuevas innovaciones tecnológicas para mejorar sus dispositivos. Con un mercado tan competitivo y de rápido crecimiento, los proveedores a menudo confían en terceros como Qualcomm para producir hardware y software para teléfonos.
¿Qué es MSM?
MSM ha sido diseñado para teléfonos de gama alta por Qualcomm desde principios de la década de 1990. Admite funciones avanzadas como 4G LTE y grabación de alta definición. Los HSH siempre han sido y seguirán siendo un objetivo popular para la investigación de seguridad y para los ciberdelincuentes. Después de todo, los piratas informáticos siempre están buscando formas de atacar dispositivos móviles de forma remota, como enviar un SMS o un paquete de radio diseñado que se comunique con el dispositivo y tenga la capacidad de tomar el control de él. Aprovechar estas tecnologías del Proyecto de Asociación de 3ª Generación (3GPP) no es el único punto de entrada al módem.
Android también tiene la capacidad de comunicarse con el procesador del chip MSM a través de la interfaz Qualcomm MSM (QMI), un protocolo patentado que permite la comunicación entre los componentes de software del MSM y otros subsistemas periféricos del dispositivo, como cámaras y escáneres de huellas dactilares. Según Counterpoint Technology Market Research, QMI está presente en aproximadamente el 30% de todos los teléfonos móviles del mundo. Sin embargo, se sabe poco sobre su papel como posible vector de ataque.
Explotación de los servicios de datos de MSM
CPR descubrió que si un investigador de seguridad desea implementar un depurador de módem para explorar el último código 5G, la forma más sencilla de hacerlo es explotar los servicios de datos de MSM a través de QMI, por lo que también podría hacerlo un ciberdelincuente. Durante nuestra investigación, descubrimos una vulnerabilidad en un servicio de datos de módem que se puede utilizar para controlar el módem y parchearlo dinámicamente desde el procesador de la aplicación.
Esto significa que un atacante podría haber utilizado esta vulnerabilidad para inyectar código malicioso en el módem desde Android, dándoles acceso al historial de llamadas y SMS del usuario del dispositivo, así como la capacidad de escuchar las conversaciones del usuario del dispositivo. Un pirata informático también puede aprovechar la vulnerabilidad para desbloquear la SIM del dispositivo, superando así las limitaciones impuestas por los proveedores de servicios.
Consejos para organizaciones y usuarios de teléfonos móviles
Los dispositivos móviles presentan una superficie de amenaza diferente a los puntos finales tradicionales. La protección de estos dispositivos requiere seguir las mejores prácticas de seguridad específicas para dispositivos móviles:
· Los dispositivos móviles siempre deben actualizarse a la última versión del sistema operativo para protegerlos contra la explotación de vulnerabilidades.
· Solo la instalación de aplicaciones descargadas de las tiendas de aplicaciones oficiales reduce la probabilidad de descargar e instalar un malware móvil
· Habilite la capacidad de "borrado remoto" en todos los dispositivos móviles. Todos los dispositivos deben tener habilitado el borrado remoto para minimizar la probabilidad de pérdida de datos confidenciales.
· Instale una solución de seguridad en su dispositivo.
Cuando se trata de empresas, Check Point recomienda encarecidamente a las organizaciones que protejan los datos corporativos en sus dispositivos móviles mediante el uso de soluciones de seguridad móvil.