Investigadores de Check Point®
Software Technologies Ltd., proveedor especializado en
ciberseguridad a nivel mundial, han descubierto más de 400 vulnerabilidades
críticas en chips Qualcomm Snapdragon, que se emplean en más del 40% de los
smartphones de todo el mundo.
Este componente del teléfono, conocido como
Procesador de Señal Digital (DSP), forma parte de los móviles Android,
incluyendo los equipos de alta gama de marcas como Google, Samsung, LG, Xiaomi
y OnePlus, entre otros. Según los expertos de Check Point, los cibercriminales
podrían aprovechar estos fallos de seguridad para espiar a millones de personas
de todo el mundo a través de su teléfono móvil.
¿Qué es un DSP?
Un DSP es un sistema implementado en un chip y que diseñado
para optimizar y habilitar distintas funcionalidades en el smartphone, como
pueden ser las opciones de carga
(características como “carga rápida”), uso de software multimedia como captura
de imágenes y vídeos en alta definición, uso de realidad aumentada o incluso
relacionadas con el audio, entre las que destacan la decodificación de archivos
MP3, ecualizar los niveles de sonidos bajos en la música, ejecutar las acciones
necesarias para activar la cancelación activa del ruido o incluso reconocer la
voz del usuario cuando este lleva a cabo algún tipo de comando por voz. En
definitiva, un DSP se encarga de procesar señales en tiempo real, como la
conversión de señales de voz, vídeo y ambientales en datos computables.
Todas estas funcionalidades hacen que los DSP se hayan
convertido en uno de los vectores de ataque más novedosos y utilizados en los
últimos tiempos por los cibercriminales, puesto que aumentan la superficie de
ataque y los puntos débiles de los dispositivos móviles. Además, los expertos
de Check Point alertan de que los chips DSP son mucho más vulnerables a los
riesgos ya que se gestionan como "cajas negras", por lo que revisar y
comprobar su diseño, funcionalidad o código es muy complejo para cualquier
persona ajena al fabricante.
¿Cómo funciona esta vulnerabilidad?
Para poder sacar provecho de estos fallos de seguridad, los
cibercriminales tan sólo necesitarían que el usuario descargase una aplicación
sencilla, que no requiere permisos y que es aparentemente de fiar para poder
acceder al teléfono. En este sentido, los investigadores de Check Point
destacan los importantes riesgos de seguridad asociados a las vulnerabilidades
encontradas en el DSP de Qualcomm:
1. Convertir el
smartphone en una herramienta de espionaje: un cibercriminal puede utilizar el
teléfono de la víctima para espiarla sin necesidad de interacción con el
usuario. Entre la información que se puede extraer del terminal se encuentran
fotografías, vídeos, datos de localización y GPS, etc. Asimismo, podría grabar
llamadas e incluso activar el micrófono.
2. Interrumpir el
funcionamiento del teléfono: los atacantes pueden aprovechar estas
vulnerabilidades para conseguir que el teléfono móvil de la víctima no responda
como de costumbre, haciendo que toda la información almacenada en este teléfono
no esté disponible.
3. Realizar
actividades maliciosas desde el dispositivo: el smartphone puede ocultar
malware que impida detectar las actividades maliciosas que el cibercriminal
esté llevando a cabo desde el teléfono. Además, es importante destacar que estos
programas maliciosos no se pueden eliminar.
Desde Check Point han informado de forma responsable a los
responsables de Qualcomm acerca de estas vulnerabilidades, que han reconocido
estas brechas de seguridad y han alertado a los proveedores de teléfonos
móviles. En este sentido, Yaniv Balmas, jefe de investigación de Check Point,
señala que “aunque Qualcomm ha solucionado el problema, no es el final de la
historia. Millones de teléfonos están expuestos a este fallo de seguridad, por
lo que los usuarios pueden ser espiados e incluso perder todos sus datos,
puesto que asimismo puede llevar meses o incluso años acabar con él de forma
definitiva, sobre todo debido a la complejidad del ecosistema del mundo
móvil. Por tanto, ahora depende de
marcas como Google, Samsung o Xiaomi integrar esos parches en cadena de
fabricación de smartphones, lo que implica que las vulnerabilidades todavía se
encuentran activas. Hasta entonces, desde Check Point recomendamos a todos los
usuarios de teléfonos Android extremar las precauciones para evitar convertirse
en una nueva víctima de estos fallos de seguridad”.