Según
Check Point, cuatro vulnerabilidades de Android permiten a los cibercriminales
controlar los dispositivos y acceder a los datos tanto personales como
profesionales. La empresa ofrece una app para comprobar eventual infección.
El equipo de investigadores de dispositivos móviles de Check Point® Software Technologies, proveedor mundial especializado en seguridad, ha anunciado el descubrimiento de cuatro nuevas vulnerabilidades que afectan a más de 900 millones de smartphones y tablets Android. El anuncio ha tenido lugar durante la conferencia Def Con 24, celebrada en las Vegas.
Durante
su presentación en Def Con 24, Adam Donenfeld, investigador líder de seguridad
móvil de Check Point, ha desvelado cuatro grandes vulnerabilidades que afectan
a los dispositivos Android con chipsets de Qualcomm. Qualcomm es el principal
fabricante de chipsets LTE del mundo, con un 65% del mercado de módems LTE de
banda base para Android.
Check Point ha bautizado a este conjunto de vulnerabilidades como QuadRooter. Si son explotadas, pueden dar a los cibercriminales un control completo de los dispositivos. También les garantizan acceso ilimitado a los datos sensibles personales y corporativos que contengan. El intruso obtiene también permisos para realizar keylogging y seguimiento por GPS, y para grabar audio y vídeo.
Las
vulnerabilidades se encuentran en los drivers que Qualcomm envía con sus
chipsets. Un hacker puede explotar estos puntos débiles mediante una app
maliciosa. La aplicación no requeriría de permisos especiales, por lo que el
usuario no tendría por qué sospechar nada. Algunos de los modelos que se
encuentran entre los cerca de 900 millones de dispositivos previsiblemente
infectados son:
- Samsung Galaxy S7 y S7 Edge
- Sony Xperia Z Ultra
- Google Nexus 5X, 6 y 6P
- HTC One M9 y HTC 10
- LG G4, G5 y V10
- Motorola Moto X
- OnePlus One, 2 y 3
- BlackBerry Priv
- Blackphone 1 y 2
Debido
a que los drivers vulnerables vienen preinstalados en los dispositivos de
fábrica, sólo pueden arreglarse instalando un parche creado por el distribuidor
o el operador. Esto sólo puede hacerse cuando las compañías de móviles reciben
paquetes de drivers reparados desde Qualcomm.
Check Point ha lanzado la app gratuita Quadrooter scanner, disponible en Google Play. Este escáner permite al usuario saber si su terminal es vulnerable.
“Las
vulnerabilidades como QuadRooter ponen de manifiesto el desafío que supone
proteger los dispositivos Android y los datos que contienen explica Michael
Shaulov, responsable de productos de movilidad de Check Point. “La cadena de
suministro es compleja, ya que cada parche debe ser agregado y probado en todos
los modelos afectados por los errores. El proceso puede tardar meses, dejando a
los dispositivos indefensos durante este tiempo. Además, normalmente no se
alerta a los usuarios de que sus datos corren peligro. El proceso de
actualizaciones de seguridad de Android es defectuoso y necesita mejorar.”
Check Point recomienda seguir estos pasos para mantener a los dispositivos Android a salvo de los ataques que tratan de explotar cualquier vulnerabilidad:
- Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.
- Ser consciente de los riesgos que conlleva el rooting de dispositivos – tanto si es de forma intencionada como si es consecuencia de un ataque.
- Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros. En lugar de eso, utilizar solamente Google Play.
- Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.
- Usar redes Wi-Fi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.
- Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas.
Los
investigadores de Check Point han facilitado a Qualcomm toda la información
sobre las vulnerabilidades en abril de este año. Tras esa notificación y
siguiendo las políticas del sector (política CERT/CC), Qualcomm ha contado con
un plazo de 90 días para proveer parches para dichas vulnerabilidades antes de
hacerse públicas. Qualcomm ha revisado las vulnerabilidades y las ha
clasificado como “de alto riesgo” y ha proporcionado a los fabricantes de
dispositivos (por sus siglas en inglés OEMs) los parches correspondientes.
Fuente:
Diarioti.com