La vulnerabilidad del módem de la estación móvil de Qualcomm amenaza 40% de teléfonos inteligentes

Qualcomm Mobile Station Modem

Más de un tercio de todos los smartphones del mundo se han visto afectados por una nueva vulnerabilidad en Qualcomm Mobile Station Modem (HSH). Este error da a los atacantes acceso al historial de llamadas, mensajes SMS, e incluso les permite escuchar conversaciones.

MSM es un SoC que permite conectar dispositivos a redes móviles. Fue desarrollado en los años 90 y ha sido mejorado constantemente desde entonces., por ejemplo, agregó soporte para 2G, 3GRAMO, 4G y 5G.

Como resultado, MSM se ha convertido en una de las tecnologías más extendidas en el mundo actual., especialmente entre los fabricantes de teléfonos inteligentes. Específicamente, Los chips Qualcomm MSM se utilizan en los teléfonos inteligentes de Google, Samsung, LG, Xiaomi, One Plus y muchos otros fabricantes.

Los expertos de Check Point dicen que han encontrado una vulnerabilidad en la interfaz Qualcomm MSM (QMI), un protocolo que permite a los SoC comunicarse con el sistema operativo de un teléfono inteligente. Este problema fue identificado como CVE-2020-11292.

Según los expertos, un valor-longitud-tipo modificado (TLV) Los paquetes recibidos por MSM a través de la interfaz QMI pueden provocar un error de corrupción de memoria. (desbordamiento del buffer), lo que en última instancia permite a los atacantes ejecutar su propio código en el dispositivo.

Los atacantes podrían utilizar esta vulnerabilidad para inyectar código malicioso en el módem de Android, eventualmente obteniendo acceso al historial de llamadas y mensajes SMS en el dispositivo, así como la capacidad de escuchar las conversaciones del usuario. También, Los piratas informáticos podrían utilizar la vulnerabilidad para desbloquear la tarjeta SIM del dispositivo., superando así las restricciones impuestas por el proveedor del servicio.dice punto de control.

El informe de los especialistas afirma que la explotación de la vulnerabilidad es imposible si el paquete TLV mal formado está oculto dentro de aplicaciones de terceros que se ejecutan en el sistema operativo. (especialmente en Android), si el componente MSM está protegido por SELinux. Sin embargo, Cabe señalar que el paquete TLV se puede transmitir a través de comunicación celular o contenido multimedia enviado al dispositivo.. Cuando se desempaqueta, un paquete de este tipo puede llegar al vulnerable QMI.

Aunque actualmente alrededor de 40% de todos los teléfonos inteligentes del mundo utilizan chips Qualcomm MSM, solo sobre 30% de ellos son vulnerables a los ataques descritos por los expertos.

Check Point dijo a los medios que notificó el problema a los ingenieros de Qualcomm el año pasado., y en diciembre 2020, la compañía lanzó un parche para MSM que se distribuyó a los fabricantes de teléfonos inteligentes. Si bien Qualcomm dice haber notificado a todos los fabricantes sobre el error, Los investigadores no tienen idea de qué empresas han parcheado sus productos y cuáles no..

Déjame recordarte que yo también escribí eso. El problema de Kr00k amenazaba a los dispositivos con chips Wi-Fi de Qualcomm y MediaTek.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *