Descubierta y subsanada una vulnerabilidad de sus módems de las estaciones móviles de Qualcomm

  • Vulnerabilidades

vulnerabilidad Qualcomm

Check Point Research ha identificado una vulnerabilidad en los módems de las estaciones móviles de Qualcomm, que podría haber afectado a los usuarios de smartphones de gama alta de Google, Samsung, LG, Xiaomi y One Plus. El proveedor ya lo ha notificado a estos proveedores para que no sea explotada.

Recomendados: 

Anatomía del ataque a una cuenta privilegiada Leer

Seis razones para proteger Salesforce con una solución de terceros Leer 

Check Point ha descubierto una vulnerabilidad de seguridad en el módem de estación móvil (MSM) de Qualcomm, el chip encargado de la comunicación en casi el 40% de los terminales a nivel mundial.

Según explica la firma de seguridad, de haber sido explotada habría permitido a un ciberdelincuente utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos, dándole acceso a los mensajes SMS y al audio de las conversaciones. No obstante, los datos de la investigación se han trasladado al proveedor, que ha confirmado el problema, lo ha definido como una vulnerabilidad de alto nivel y lo ha clasificado como CVE-2020-11292, notificándolo a los proveedores de dispositivos pertinentes.

Los detalles de la investigación
En agosto de 2020, Check Point Research (CPR) encontró más de 400 vulnerabilidades en el chip Snapdragon DSP (Digital Signal Processor) de Qualcomm que amenazaban la usabilidad de los terminales que lo incorporan, entre ellos los teléfonos de alta gama de Google, Samsung, LG, Xiaomi y OnePlus.

Dicha fragilidad se encuentra en los Mobile Station Modems (MSM) de Qualcomm, una serie de sistemas en chips integrados en los dispositivos portátiles, entre los que se encuentra su MSM 5G.

Qualcomm ha diseñado MSM para teléfonos de alta gama desde principios de los años 90 y es compatible con funciones avanzadas como 4G LTE y la grabación en alta definición. Está claro que MSM siempre ha sido y seguirá siendo un punto importante para la investigación en ciberseguridad, así como para los ciberdelincuentes.

Asimismo, el sistema Android tiene la capacidad de comunicarse con el procesador del chip MSM a través de la interfaz Qualcomm MSM (QMI), un protocolo propio que permite la comunicación entre los componentes de software del MSM y otros subsistemas periféricos del dispositivo, como las cámaras y los escáneres de huellas dactilares. Según Counterpoint Technology Market Research, la QMI está presente en aproximadamente el 30% de los teléfonos móviles del mundo. Sin embargo, se sabe poco sobre su papel como posible vector de ataque.

Lo que ha descubierto Check Point Research es que si un investigador de ciberseguridad quiere implementar un depurador de módem para explorar los últimos códigos 5G la forma más sencilla sería atacando los servicios de datos de MSM a través de QMI como también podría hacerlo un cibercriminal. Durante nuestra investigación, hemos descubierto una vulnerabilidad en un servicio de datos del módem que puede utilizarse para controlarlo y parchearlo dinámicamente desde el procesador de la aplicación.

Esto significa que un ciberdelincuente podría utilizar esta flaqueza para inyectar código malicioso en el módem desde Android, lo que le daría acceso tanto al historial de llamadas como a los SMS y a las conversaciones, incluso podría aprovecharla para desbloquear la SIM, superando así las limitaciones impuestas por los proveedores de servicios en el mismo.

Un salto para la investigación de chips móviles
Para la unidad de Inteligencia de Amenazas de Check Point, esta investigación supone un salto en el área de chips móviles, y espera que el hallazgo de esta debilidad permita una inspección mucho más sencilla del código del módem por parte de los investigadores, una tarea que es notoriamente difícil de realizar hoy en día.  

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos