Descubren más de 400 vulnerabilidades críticas en chips para móviles de Qualcomm

MovilidadSeguridadSmartphones

La tecnología Snapdragon está presente en un 40 % de los smartphones mundiales, lo que pondría en riesgo de espionaje a millones de usuarios.

La tecnología de procesador Snapdragon para dispositivos móviles que desarrolla Qualcomm ha sido analizada por la compañía de seguridad Check Point, que detectó más de 400 vulnerabilidades. Unas vulnerabilidades que sus investigadores califican de “críticas”.

El problema se encuentra en el procesador de señal digital que habilita una gran cantidad de funciones, desde aquellas que tienen que ver con la carga del dispositivo a las de captura de imágenes y vídeos, uso de realidad aumentada, decodificación de archivos MP3, cancelación activa del ruido o reconocimiento de voz, entre otras cosas.

Así, la superficie de ataque se amplía. Cabe señalar que los chips de Qualcomm están presentes en 4 de cada 10 smartphones. Forman parte de múltiples terminales Android, incluyendo los modelos de alta gama de Samsung, Xiaomi, Google, LG y OnePlus.

Check Point ha dado parte a Qualcomm sobre estas vulnerabilidades, que a su vez ha alertado a los proveedores de teléfonos. Pero, “aunque Qualcomm ha solucionado el problema, no es el final de la historia”, advierte Yaniv Balmas, jefe de investigación de Check Point.

“Ahora depende de marcas como Google, Samsung o Xiaomi integrar esos parches en cadena de fabricación de smartphones, lo que implica que las vulnerabilidades todavía se encuentran activas”, indica. “Hasta entonces, desde Check Point recomendamos a todos los usuarios de teléfonos Android extremar las precauciones para evitar convertirse en una nueva víctima de estos fallos de seguridad”.

“Millones de teléfonos están expuestos”, recuerda Yaniv Balmas: “los usuarios pueden ser espiados e incluso perder todos sus datos, puesto que asimismo puede llevar meses o incluso años acabar” con los fallos “de forma definitiva, sobre todo debido a la complejidad del ecosistema del mundo móvil”.

Para sacar provecho de las vulnerabilidades, los cibercriminales necesitan que sus víctimas descarguen primero una aplicación. A partir de ahí, pueden convertir el smartphone en herramienta de espionaje sin que el usuario tenga que actuar más. Entre la información extraíble están las fotografías y los vídeos y los datos de localización. Además, se abre la posibilidad de grabar llamadas y activar el micrófono.

Por otro lado, los delincuentes podrían interrumpir el funcionamiento habitual del teléfono, restringiendo el acceso a la información almacenada. Otra consecuencia sería la realización de actividades maliciosas desde el dispositivo con malware oculto.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor