Nuevas fallas en los chips de Qualcomm exponen millones de dispositivos Android a la piratería

vulnerabilidad android qualcomm

Se ha descubierto una serie de vulnerabilidades críticas en los conjuntos de chips de Qualcomm que podrían permitir a los piratas informáticos comprometer los dispositivos Android de forma remota simplemente enviando paquetes maliciosos por aire sin interacción del usuario.

Descubiertas por investigadores de seguridad del equipo Blade de Tencent, las vulnerabilidades, conocidas colectivamente como QualPwnresiden en el firmware de módem y WLAN de los conjuntos de chips de Qualcomm que alimentan a cientos de millones de teléfonos inteligentes y tabletas con Android.

Según los investigadores, existen principalmente dos vulnerabilidades críticas en los conjuntos de chips de Qualcomm y una en el controlador del kernel de Linux de Qualcomm para Android que, si se encadenan, podrían permitir a los atacantes tomar el control total de los dispositivos Android específicos dentro de su rango de Wi-Fi.

«Una de las vulnerabilidades permite a los atacantes comprometer la WLAN y el módem por aire. La otra permite a los atacantes comprometer el kernel de Android desde el chip WLAN. La cadena completa de explotación permite a los atacantes comprometer el kernel de Android por aire en algunas circunstancias «, dijeron los investigadores en una publicación de blog.

Las vulnerabilidades en cuestión son:

  • CVE-2019-10539 (Compromiso de WLAN): el primer defecto es un problema de desbordamiento de búfer que reside en el firmware de Qualcomm WLAN debido a la falta de verificación de longitud al analizar la longitud del encabezado de IE de límite extendido.

  • CVE-2019-10540 (Problema de WLAN en módem): el segundo problema también es una falla de desbordamiento de búfer que también reside en el firmware de WLAN de Qualcomm y afecta su función de red de área vecina (NAN) debido a la falta de verificación del valor de conteo recibido en el atributo de disponibilidad de NAN.

  • CVE-2019-10538 (Problema del módem en el kernel de Linux): el tercer problema radica en el controlador del kernel de Linux de Qualcomm para Android que puede explotarse intercambiando el envío de entradas maliciosas desde el conjunto de chips de Wi-Fi para sobrescribir partes del kernel de Linux que ejecuta el sistema operativo Android principal del dispositivo.

Una vez comprometido, el kernel brinda a los atacantes acceso completo al sistema, incluida la capacidad de instalar rootkits, extraer información confidencial y realizar otras acciones maliciosas, todo mientras evade la detección.

Aunque los investigadores de Tencent probaron sus ataques QualPwn contra dispositivos Google Pixel 2 y Pixel 3 que se ejecutan en chips Qualcomm Snapdragon 835 y Snapdragon 845, las vulnerabilidades afectan a muchos otros conjuntos de chips, según un aviso publicado por Qualcomm.

IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A, QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm 215, SD 210 / SD 212 / SD 2 / SD 2 212 / SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SD 8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130 «

Los investigadores descubrieron las vulnerabilidades de QualPwn en febrero y marzo de este año y las informaron responsablemente a Qualcomm, quien luego lanzó parches en junio y notificó a los OEM, incluidos Google y Samsung.

Google lanzó ayer parches de seguridad para estas vulnerabilidades como parte de su Boletín de seguridad de Android para agosto de 2019. Por lo tanto, se recomienda descargar los parches de seguridad tan pronto como estén disponibles.

Dado que los teléfonos Android son increíblemente lentos para obtener actualizaciones de parches, los investigadores han decidido no divulgar detalles técnicos completos o cualquier explotación de PoC para estas vulnerabilidades en el corto plazo, dando a los usuarios finales tiempo suficiente para recibir actualizaciones de los fabricantes de sus dispositivos.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática