Privacidad de usuarios de Android en peligro por vulnerabilidad en los módems de estaciones móviles de Qualcomm
La privacidad de los usuarios de Android en peligro: Check Point Research identifica una vulnerabilidad en los módems de las estaciones móviles de Qualcomm.
La vulnerabilidad también podría haber permitido a un ciberdelincuente desbloquear la tarjeta SIM de cualquier dispositivo móvil, Check Point Research ha alertado a Qualcomm, que ha confirmado y solucionado el problema y, además, ha informado a sus usuarios. (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una vulnerabilidad de seguridad en el módem de estación móvil (MSM) de Qualcomm, el chip encargado de la comunicación en casi el 40% de los terminales a nivel mundial. De haber sido explotada habría permitido a un ciberdelincuente utilizar el sistema operativo Android como punto de entrada para inyectar código malicioso e invisible en los teléfonos, dándole acceso a los mensajes SMS y al audio de las conversaciones.
A medida que el número de usuarios de smartphone supera los 3.000 millones en todo el mundo, los fabricantes se esfuerzan al máximo en crear diferentes e innovadoras tecnologías para mejorar sus dispositivos. Con un mercado tan competitivo y de tan rápido crecimiento, las marcas suelen depender de terceros, como Qualcomm, para producir hardware y software para los teléfonos.
En la actualidad Qualcomm suministra una amplia variedad de chips que se integran en un gran número de terminales que constituyen más del 40% del mercado de la telefonía móvil, incluidos los teléfonos de alta gama de Google, Samsung, LG, Xiaomi y OnePlus. En agosto de 2020, Check Point Research (CPR) encontró más de 400 vulnerabilidades en el chip Snapdragon DSP (Digital Signal Processor) de Qualcomm que amenazaban la usabilidad de estos terminales.
Dicha fragilidad se encuentra en los Mobile Station Modems (MSM) de Qualcomm, una serie de sistemas en chips integrados en los dispositivos portátiles, incluyendo su MSM 5G. Es importante destacar que el 5G es el próximo estándar de tecnología móvil que sucederá al 4G/LTE, y que desde 2019, países de todo el mundo están implementando la infraestructura. Para 2024, se estima que habrá 1.900 millones de suscripciones 5G en todo el mundo.
¿Qué es MSM?
Qualcomm ha diseñado MSM para teléfonos de alta gama desde principios de los años 90 y es compatible con funciones avanzadas como 4G LTE y la grabación en alta definición. Está claro que MSM siempre ha sido y seguirá siendo un punto importante para la investigación en ciberseguridad, así como para los ciberdelincuentes.
Asimismo, el sistema Android tiene la capacidad de comunicarse con el procesador del chip MSM a través de la interfaz Qualcomm MSM (QMI), un protocolo propio que permite la comunicación entre los componentes de software del MSM y otros subsistemas periféricos del dispositivo, como las cámaras y los escáneres de huellas dactilares. Según Counterpoint Technology Market Research, la QMI está presente en aproximadamente el 30% de los teléfonos móviles del mundo. Sin embargo, se sabe poco sobre su papel como posible vector de ataque.
Explotando los servicios de datos de MSM
CPR ha descubierto que si un investigador de ciberseguridad quiere implementar un depurador de módem para explorar los últimos códigos 5G la forma más sencilla sería atacando los servicios de datos de MSM a través de QMI como también podría hacerlo un cibercriminal. Durante nuestra investigación, hemos descubierto una vulnerabilidad en un servicio de datos del módem que puede utilizarse para controlarlo y parchearlo dinámicamente desde el procesador de la aplicación.
Esto significa que un ciberdelincuente podría utilizar esta flaqueza para inyectar código malicioso en el módem desde Android, lo que le daría acceso tanto al historial de llamadas como a los SMS y a las conversaciones, incluso podría aprovecharla para desbloquear la SIM, superando así las limitaciones impuestas por los proveedores de servicios en el mismo.
Un salto para la investigación de chips móviles
Para CPR esta investigación supone un salto en el área de chips móviles. Se espera que el hallazgo de esta debilidad permita una inspección mucho más sencilla del código del módem por parte de los investigadores, una tarea que es notoriamente difícil de realizar hoy en día.
Check Point Research ha comunicado de forma responsable la información encontrada en esta investigación a Qualcomm, que ha confirmado el problema, lo ha definido como una vulnerabilidad de alto nivel y lo ha clasificado como CVE-2020-11292, notificándolo a los proveedores de dispositivos pertinentes.
Consejos para empresas y usuarios de telefonía móvil
• Estos dispositivos deben estar siempre actualizados a la última versión del sistema operativo para protegerse frente a cualquier ciberataque.
• Instalar sólo las aplicaciones descargadas de las tiendas oficiales reduce la probabilidad de descargar e instalar un malware móvil.
• Habilitar la capacidad de "borrado remoto" en todos los móviles. Todos los terminales deben tener habilitada esta opción para minimizar la probabilidad de pérdida de datos sensibles.
• Implementar una solución de seguridad en el dispositivo.
Cuando se trata de empresas, Check Point Software recomienda firmemente que protejan los datos corporativos que se encuentran en sus móviles mediante el uso de soluciones de seguridad móvil. Check Point Harmony Mobile proporciona inteligencia de amenazas en tiempo real y su visibilidad que podrían afectar a las empresas, y proporciona una protección completa contra los riesgos asociados a las vulnerabilidades de Qualcomm.