• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Nuevos fallos de seguridad en los chips Qualcomm comprometen millones de dispositivos Android

Nuevos fallos de seguridad en los chips Qualcomm comprometen millones de dispositivos Android

6 agosto, 2019 Por Pablo López Bonilla Dejar un comentario

Las vulnerabilidades, consideradas críticas, podrían permitir el compromiso de dispositivos Android de manera remota, tan sólo con enviar paquetes maliciosos, especialmente construidos para ella, vía inalámbrica y sin requerir intervención alguna del usuario.

Las vulnerabilidades han sido descubiertas por investigadores del equipo Tencent’s Blade. Han sido bautizadas colectivamente como QualPwn, y residen en el firmware de los chipsets Qualcomm que dan alimentación a cientos de millones de dispositivos Android, tanto smartphones como tablets.

Según los investigadores, hay, fundamentalmente, dos vulnerabilidades críticas en los chipsets Qualcomm y una en el controlador Qualcomm del kernel de Linux para Android. Si se encadenan ambas vulnerabilidades, esto podría llevar a los atacantes a obtener el control completo sobre los dispositivos Android que se encontraran en su rango de emisión / recepción inalámbrica.

Los investigadores de Tencent’s Blade han publicado un breve artículo donde exponen los códigos asociados a las vulnerabilidades, así como algunas preguntas frecuentes relacionados con el hallazgo que han recibido por parte de la comunidad.

A continuación enumeramos someramente las vulnerabilidades:

  • CVE – 2019 – 10539 – Se trata de un buffer overflow que reside en el firmware WLAN de Qualcomm y afecta a la función del área vecina de red (NAN) debido a una comprobación insuficiente acerca la longitud máxima permitida cuando se parsea una determinada cabecera.
  • CVE – 2019 – 10540 – Este segundo fallo está relacionado con otro buffer overflow que también reside en la misma función. El parámetro vulnerable, esta vez, es el atributo ‘NAN availability’.
  • CVE-2019-10538 – El tercer fallo de seguridad se encuentra en el controlador Qualcomm del kernel de Linux para Android que pude ser explotado enviando de forma subsiguiente peticiones maliciosas desde el chipset Wifi para sobreescribir partes del kernel relacionadas con el sistema operativo.

Una vez comprometido el kernel, éste da al atacante control pleno sobre el sistema, incluyendo la capacidad para instalar rootkits, extraer información sensible y llevar a cabo otras acciones maliciosas, todo esto evadiendo las características de detección.

A pesar de que los investigadores han testeado sus denominados ataques QualPwn contra dispositivos Google Pixel 2 y Pixel 3 que están siendo ejecutados sobre chips Qualcomm Snapdragon 835 y Snapdragon 845, las vulnerabilidades podrían afectar a muchos otros chipsets, según el aviso publicado por el propio fabricante.

Google ya ha liberado las actualizaciones de seguridad para esas vulnerabilidades como parte de su boletín de seguridad para Android de agosto de 2019. Se recomienda aplicar este parche en cuanto esté disponible. Dado que Android es extremadamente lento para liberar sus actualizaciones, los investigadores han tenido a bien no publicar al completo los detalles técnicos de la explotación.

Más información:

https://blade.tencent.com/en/advisories/qualpwn/

https://www.qualcomm.com/company/product-security/bulletins

https://thehackernews.com/2019/08/android-qualcomm-vulnerability.html

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking con Metasploit

Open Source INTelligence (OSINT)

Una al día

Archivado en: General, Vulnerabilidades Etiquetado con: Android, qualcomm, vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...