Ojo: esta vulnerabilidad está afectando a un 40% de los teléfonos Android

0
317
Check Point mostró como esta vulnerabilidad, dejando fuera cierta información para evitar que el ataque lo copien con mayor facilidad  La empresa de seguridad Check Point Research descubrió esta semana una nueva vulnerabilidad que está afectando un 40% de los dispositivos Android. Se trata de un error que permite a una aplicación maliciosa neutralizar funciones de seguridad para tener acceso al historial de llamadas telefónicas y mensajes SMS.

Pero no todo queda ahí, pues los atacantes también tienen la posibilidad de grabar las conversaciones de una llamada.

El software Qualcomm Modem Interface (QMI) no tiene acceso con aplicaciones de terceros, pero al hackearla puede ser usada para escuchar y grabar una llamada activa, así como robar registros de llamadas y mensajes.

Este QMI se utiliza en un 40% de los dispositivos Android, incluyendo los fabricados por Google, Samsung, OnePlus, LG, Xiaomi y otros.

Actualmente se desconoce si este ataque ha sido por parte de un pirata informático.

Todo esto fue revelado a Qualcomm por la empresa de seguridad en octubre del 2020, señalando que se trataba de una vulnerabilidad de alta calificación. Hasta el momento esta vulnerabilidad no se ha solucionado, por lo que toca esperar la solución del problema en una futura actualización.

Hay que destacar que Qualcomm dijo haber realizado correcciones a disposición de “muchos” fabricantes de teléfonos Android en diciembre del año pasado, y que esas firmas lograron pasar actualizaciones de seguridad a los usuarios finales, según lo publicado por Phone Arena.

Además, Qualcomm admitió que “proporcionar tecnologías que respalden la seguridad y la privacidad sólidas es una prioridad para Qualcomm”.

“Felicitamos a los investigadores de seguridad de Check Point por utilizar prácticas de divulgación coordinadas estándar de la industria. Qualcomm Technologies ya ha puesto las correcciones a disposición de los OEM en Diciembre de 2”, informó el citado medio.