Investigan a Qualcomm porque sus chips hacen vulnerables al 40% de los celulares del mundo

Los procesadores para celulares Qualcomm​ quedaron señalados por la firma de ciberseguridad Check Point, quien descubrió 400 vulnerabilidades “criticas” presentes en sus chips para celulares y que exponen a los usuarios de los dispositivos a ser espiados.La estadounidense Qualcomm es la fabricante de los procesadores Snapdragon, con los que actualmente funcionan el 40 por ciento de los…

Investigan a Qualcomm porque sus chips hacen vulnerables al 40% de los celulares del mundo

Los procesadores para celulares Qualcomm​ quedaron señalados por la firma de ciberseguridad Check Point, quien descubrió 400 vulnerabilidades “criticas” presentes en sus chips para celulares y que exponen a los usuarios de los dispositivos a ser espiados.

La estadounidense Qualcomm es la fabricante de los procesadores Snapdragon, con los que actualmente funcionan el 40 por ciento de los móviles Android del mundo y que emplean OEM’s (Fabricante de equipos originales, en español) como Samsung, Xiaomi, LG, Google o OnePlus.

Las vulnerabilidades afectan a un componente de los procesadores de los móviles actuales conocido como procesador digital de señales (DSP, por sus siglas en inglés), que se encarga de la conversión de señales de voz, video y ambientales en datos computables.

Los procesadores para celulares Snapdragon.

El DSP habilita múltiples funcionalidades en los móviles: la carga rápida, el uso de software multimedia, la captura de imágenes y vídeos, el uso de realidad aumentada, la decodificación de archivos MP3, ecualizar los niveles de sonidos bajos en la música, activar la cancelación activa del ruido o incluso reconocer la voz del usuario.

Estas funcionalidades hacen que los DSP se hayan convertido en uno de los vectores de ataque más novedosos y utilizados en los últimos tiempos por los cibercriminales, puesto que aumentan la superficie de ataque y los puntos débiles de los dispositivos móviles, según ha alertado Check Point en un comunicado.

Los chips DSP resultan más vulnerables a los riesgos ya que se gestionan como cajas negras, por lo que revisar y comprobar su diseño, funcionalidad o código es muy complejo para cualquier persona ajena al fabricante.

Cómo funcionan las vulnerabilidades

Para poder sacar provecho de estos fallos de seguridad, los cibercriminales necesitarían que el usuario descargue una aplicación sencilla, que no requiere permisos y que es aparentemente de confianza para acceder al teléfono.

Entre los principales riesgos que implican estas 400 vulnerabilidades, Check Point destacó la posibilidad de utilizar el teléfono de la víctima para espiarla sin necesidad de interacción con el usuario y acceder a fotografías, videos, datos de localización y GPS, e incluso grabar llamadas y activar el micrófono.

Los atacantes también podrían interrumpir el funcionamiento del teléfono, haciendo que toda la información almacenada en el ‘smartphone’ no esté disponible, así como ocultar malware (virus informático) en el dispositivo.

La palabra de Qualcomm

Si bien Check Point reconoce haber informado a los responsables de Qualcomm sobre estas vulnerabilidades, la empresa norteamericana líder en la manufactura de procesadores móviles negaron las evidencias a través de un comunicado al que tuvo acceso Clarín

El brasileño Cristiano Amon, presidente de Qualcomm. (Foto: REUTERS/Carlo Allegri)

“Proporcionar tecnologías que admitan seguridad y privacidad es una prioridad para Qualcomm. Respecto a la vulnerabilidad Qualcomm Compute DSP revelada por Check Point, trabajamos de forma diligente para validar el problema y proporcionar las mitigaciones apropiadas a los OEM’s”, contestaron desde Qualcomm.

Y agregaron: “No tenemos evidencia de que se esté explotando actualmente. Recomendamos a los usuarios finales que actualicen sus dispositivos a medida que los parches estén disponibles y que sólo instalen aplicaciones desde sitios confiables como Google Play Store“.

Mirá también

TEMAS QUE APARECEN EN ESTA NOTA

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *