Clicky

¡Cuidado! Más de 900 millones de teléfonos Android vulnerables a los ataques del nuevo 'QuadRooter'

Quadrooter

Un atacante obtener acceso a nivel de root en cualquier dispositivo de Qualcomm afectado

Android ha caído! Se ha descubierto otro grupo de vulnerabilidades de seguridad de Android en chips de Qualcomm que afectan en todo el mundo a más de 900 millones de teléfonos inteligentes y tabletas Android.

Lo que aún es peor: La mayoría de los dispositivos Android afectados probablemente no serán parcheados nunca.

Denominadas "Quadrooter", el conjunto de cuatro vulnerabilidades descubiertas en los dispositivos que ejecutan Android Marshmallow y anteriores, que se incluyen con chips de Qualcomm, podrían permitir a un atacante obtener acceso a nivel de root en cualquier dispositivo de Qualcomm. El chip, según las últimas estadísticas, se encuentran en más de 900 millones de tabletas y teléfonos inteligentes Android.

Eso es un número muy grande.

Las vulnerabilidades han sido reveladas por un equipo de investigadores de Check Point en la conferencia de seguridad DEF CON 24 en Las Vegas.

Las vulnerabilidades críticas Quadrooter

Los cuatro vulnerabilidades de seguridad son:

CVE-2016-2503 descubierta en la unidad GPU de Qualcomm y se fijó en el Boletín de seguridad de Google Android para julio de 2016.
CVE-2016-2504 encontrada en la unidad GPU de Qualcomm y se fijó en el boletín de seguridad de Google Android para agosto de 2016.
CVE-2016-2059 encontrada en el módulo del núcleo Qualcomm y se fijó en abril, aunque se desconoce el estado de los parches.
CVE-2016-5340 presente en el driver GPU Qualcomm y fijada, pero el estado de los parches es desconocido.

Qualcomm es el líder mundial en diseño de chips LTE (Long Term Evolution) con una cuota de mercado del 65% en el módem LTE de banda base. Si se explotase cualquiera de los cuatro defectos, un atacante puede desencadenar escaladas de privilegios para acceder a la raíz de un dispositivo afectado.

Todos lo que necesita un atacante es escribir una pieza de malware y enviarla a la víctima. Una vez instalado, el malware ofrece la escalada de privilegios atacantes en los dispositivos afectados.

Según los investigadores, el ataque también puede llevarse a cabo a través de una aplicación maliciosa. Un atacante tiene que engañar a un usuario para que instale una aplicación maliciosa que, a diferencia de otros tipos de malware, se ejecutaría sin requerir ninguna comprobación de permisos especiales.

"Este tipo de aplicación no requeriría ningún permiso especial para aprovechar estas vulnerabilidades, saltando cualquier sospecha que el usuario pueda tener al instalarla", escriben los investigadores de Check Point en una entrada en su blog.

Si se explota con éxito cualquiera de las cuatro vulnerabilidades, un atacante podría obtener acceso root a un dispositivo afectado, dando al atacante acceso completo al dispositivo, incluyendo sus datos, cámara y micrófono.

Android, vulnerabilidades Quadrooter

Lista de los dispositivos afectados más populares

Más de 900 millones de dispositivos Android que se incluyen con chip de Qualcomm son vulnerables al fallo. Aquí está la lista de algunos de los dispositivos más populares afectados, aunque hay muchos más dispositivos que se ven afectados por una o más vulnerabilidades Quadrooter.

• Samsung Galaxy S7 y Samsung S7 Edge 
• Sony Xperia Z Ultra
• OnePlus One, OnePlus 2 y OnePlus 3
• Google Nexus 5X, Nexus 6 y Nexus 6P
• Blackphone 1 y Blackphone 2
• HTC One, HTC M9 y HTC 10
• LG G4, LG G5, y LG V10
• New Moto X de Motorola
• BlackBerry Priv

¿Cómo comprobar si tu dispositivo es vulnerable?

Quadrooter aplicaciónQuadrooter resultado del scanner

 

Puedes comprobar si tu teléfono inteligente o tableta es vulnerable a los ataques Quadrooter usando la aplicación gratuita de Check Point.

Como vemos es estas imágenes de mi smartphone Android, la aplicación ha detectado tres vulnerabilidades relacionadas con esta amenaza.

Dado que los controladores de software vulnerables, que controlan la comunicación entre los componentes del chipset Qualcomm, vienen pre-instalados en estos dispositivos en el momento de la fabricación, sólo pueden ser corregidos mediante la instalación de un parche de los distribuidores o portadores de los dispositivos después de recibir los paquetes de controladores corregidos por Qualcomm.

"Esta situación pone de relieve los riesgos inherentes en el modelo de seguridad de Android", dicen los investigadores. "Las actualizaciones de seguridad críticas deben pasar a través de toda la cadena de suministro antes de que puedan ponerse a disposición de los usuarios finales".

Tres de las cuatro vulnerabilidades ya se han fijado en la última serie de actualizaciones de seguridad mensuales de Google, y un parche para la falla restante se pondrá en marcha en la próxima actualización de septiembre.

Desde que Qualcomm haya liberado el código, los fabricantes de teléfonos podrían ser capaces de publicar parches para los dispositivos individuales tan pronto como sea posible.

Los dispositivos Nexus Android ya están parcheados a través de actualizaciones al vuelo, pero otros modelos de teléfonos inteligentes tendrán que esperar hasta que sus perezosos fabricantes de teléfonos integren las correcciones en sus propias ROMs Android.

Jesus_Caceres