
Check Point Software Technologies, el equipo de investigadores especializados en seguridad de dispositivos móviles, ha alertado durante la la conferencia Def Con 24 de Las Vegas del descubrimiento de cuatro nuevas vulnerabilidades que afectan a más de 900 millones de smartphones y tablets Android.
En concreto, el grupo ha alertado de que los dispositivos Android equipados procesadores de Qualcomm presentan un conjunto de vulnerabilidades -bautizadas como QuadRooter- que si son explotadas, pueden dar a los cibercriminales un control completo de los dispositivos.
Check Point ya ha facilitado a Qualcomm toda la información sobre las vulnerabilidades y tras dicha notificación, y siguiendo las políticas del sector (política CERT/CC), Qualcomm ha contado con un plazo de 90 días para proveer parches para dichas vulnerabilidades antes de hacerse públicas. Qualcomm ha revisado las vulnerabilidades y las ha clasificado como "de alto riesgo"y ha proporcionado a los fabricantes de dispositivos los parches correspondientes.
A día de hoy Qualcomm es el principal fabricante de chipsets LTE del mundo, con un 65% del mercado de módems LTE de banda base para Android, con lo que los ciberdelincuentes podrían acceder a una millonaria base de teléfonos que les garantizan acceso ilimitado a los datos sensibles personales y corporativos que contengan, pudiendo incluso disponer de permisos para realizar keylogging y seguimiento por GPS, para grabar audio o ídeo.
Las vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus chipsets. A través de ellos un hacker puede explotar estos puntos débiles mediante una app maliciosa. Dicha aplicación no requeriría de permisos especiales, por lo que el usuario no tendría por qué sospechar nada.
Algunos de los modelos que se encuentran entre los cerca de 900 millones de dispositivos previsiblemente infectados son últimos modelos del mercado como los Samsung Galaxy S7, S7 Edge, Sony Xperia Z Ultra, Google Nexus 5X, 6, 6P, HTC One M9, HTC 10, LG G4, G5 y V10, Motorola Moto X, OnePlus One, 2 y 3, BlackBerry Priv o los Blackphone 1 y 2.
Debido a que los drivers vulnerables vienen preinstalados en los dispositivos de fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor o el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm. Eso sí, Check Point ha lanzado una app gratuita que permite al usuario saber si el terminal es vulnerable.
"Las vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone proteger los dispositivos Android y los datos que contienen", explica Michael Shaulov, responsable de productos de movilidad de Check Point, quien añade "la cadena de suministro es compleja, ya que cada parche debe ser agregado y probado en todos los modelos afectados por los errores. El proceso puede tardar meses, dejando a los dispositivos indefensos durante este tiempo. Además, normalmente no se alerta a los usuarios de que sus datos corren peligro. El proceso de actualizaciones de seguridad de Android es defectuoso y necesita mejorar".
Cómo estar alerta
Más allá de descargar la aplicación, Check Point recomienda seguir estos pasos para mantener a los dispositivos Android a salvo de los ataques que tratan de explotar cualquier vulnerabilidad en nuestro smartphone.
· Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
· Ser consciente de los riesgos que conlleva el rooting de dispositivos, tanto si es de forma intencionada como si es consecuencia de un ataque.
· Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros, en lugar de eso, utilizar solamente Google Play.
· Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.
· Sólo usar redes WiFi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.
· Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas.