900 millones de Android son vulnerables

900 millones de Android son vulnerables

La vulnerabilidad de los chips de Android afectan a 900 millones de dispositivos móviles

Por Rafael Ugalde | 9 agosto 2016 | Actualidad, Datos Duros, Tecnología

Un equipo de investigadores especializados en seguridad de dispositivos móviles de Check Point Software Tecnologies alertó sobre cuatro nuevas vulnerabilidades que afectan a más de 900 millones en smartphones y tablets Android.

El grupo ha descubierto que los dispositivos Android equipados con procesadores de Qualcomm presentan un conjunto de vulnerabilidades llamadas QuadRooter, que si son aprovechadas, puede dar a los cibercriminales un control completo de los dispositivos.

Check Point entregó a Qualcomm toda la información sobre esta situación, y siguiendo las políticas del sector, Qualcomm cuenta con un plazo de 90 días para proveer parches para dichas vulnerabilidades antes de hacerse públicas.

Qualcomm ha clasificado como de ‘alto riesgo’ esta situación y ha proporcionado a los fabricantes de dispositivos los parches correspondientes.

‘Ofrecer tecnología que soporte seguridad y privacidad robustas es una prioridad para Qualcomm Technologies, Inc. (QTI). El investigador nos informó acerca de estas vulnerabilidades entre febrero y abril de este año, y proporcionamos parches para las cuatro vulnerabilidades a los clientes, los socios y la comunidad de código abierto entre abril y julio. Los parches también se ofrecieron en CodeAurora. QTI sigue trabajando de manera proactiva tanto internamente como con los investigadores de seguridad para identificar y resolver posibles vulnerabilidades de seguridad’, aclaró la compañía en un comunicado.

Los ciberdelincuentes podrían acceder a una millonaria base de teléfonos, ya que Qualcomm es el principal fabricante de chipsets LTE del mundo, con un 65% del mercado de módems LTE para Android. Con esto, se podría tener un acceso ilimitado a los datos sensibles personales y corporativos que contengan, pudiendo incluso disponer de permisos para realizar keylogging y seguimiento por GPS para grabar audio y video.

Las vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus chipsets. A través de ellos, un hacker puede explotar estos puntos débiles mediante una app maliciosa. Esta aplicación no requeriría de permisos especiales, por lo que el usuario no tendría por que sospechar nada.

Algunos de los modelos vulnerables son los Samsung Galaxy S7, S7 Edge , Sony Xperia Z Ultra, Google Nexus 5X, 6, 6P,HTC One M9, HTC 10, LG G4, y V10, Motorola Moto X, OnePlus One, 2 y 3, BlackBerry Priv o los Blackphone 1 y 2.

Dado que los drivers vulnerables vienen preinstalados en los dispositivos de fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor y el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm.

Check Point ha lanzado una app gratuita que permite al usuario saber si el dispositivo es vulnerable.

Para enfrentar esta situación, se recomienda descargar la aplicación Check Point y seguir los pasos sugeridos para proteger nuestro smartphone:

  • Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
  • Estar consientes de los riesgos que conlleva el rooting de dispositivos, tanto si es de forma intencionada, como si es de consecuencia de un ataque.
  • Evitar la descarga de archivos APK, así como el uso de suites de descarga de terceros, en lugar de eso, utilizar solamente en Google Play.
  • Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos de batería.
  • Sólo usar redes WiFi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellos que se puede verificar que provienen de una fuente de confianza.
  • Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el dispositivo. Por ejemplo, malware encubierto en apps instaladas.

Con información de El Economista.es

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *