La vulnerabilidad Qualcomm QSEE de Android afecta al 60% de los smartphones

Escrito por Rubén Velasco
Android
0

Android es el sistema operativo móvil más utilizado en todo el mundo. Por ello, una de las principales responsabilidades de Google es asegurarse de que los piratas informáticos no puedan comprometer la seguridad de sus usuarios mediante la búsqueda de posibles vulnerabilidades y el lanzamiento de los correspondientes parches de seguridad para su sistema operativo, sin embargo, una de las asignaturas pendientes de Android es la distribución de estos parches de seguridad, parches que, en ocasiones, pueden no llegar a 3 de cada 5 usuarios, quedando estos expuestos a posibles ataques informáticos.

Un ejemplo de este problema con las actualizaciones de Android podemos verlo en la vulnerabilidad Qualcomm QSEE, una vulnerabilidad que ya fue solucionada por Google hace más de 4 meses pero que, sin embargo, un reciente análisis del estado de la misma demuestra cómo el número de dispositivos actualizados que han solucionado la vulnerabilidad es muy reducido y, a nivel mundial, aún más del 60% de los dispositivos es vulnerable ante este fallo de seguridad.

Qualcomm Secure Execution Environment es un fallo de seguridad que permite la elevación de privilegios en el sistema operativo de Google, concretamente en la TrustZone, un espacio especial del kernel utilizado por los procesadores Qualcomm pudiendo un atacante incluso llegar a conseguir permisos de root en el dispositivo.

Esta vulnerabilidad por sí sola es inofensiva, sin embargo, los atacantes suelen aprovechar este fallo junto a una de las vulnerabilidades conocidas del servidor multimedia de Android para tomar el control de los dispositivos. Por ello, aunque todos los meses Google soluciona, al menos una vulnerabilidad en el mediaserver de su sistema operativo, la catalogó como crítica.

Vulnerabilidad Android Qualcomm QSEE

Además de los peligros propios de la vulnerabilidad, lo más preocupante es la facilidad con la que se puede explotar, ya que, como hemos explicado, lo único que necesita un atacante es engañar a un usuario para que instale una aplicación, la cual hará uso de dos exploits (disponibles en Internet) y, en cuestión de segundos, tendrá control total sobre el dispositivo. Al tener el control total sobre el dispositivo, la infección es permanente, y la única forma de librarse de ella es volviendo a flashear la rom del dispositivo, desde cero.

La culpa no es ni de Android ni de Qualcomm, sino de los fabricantes

Como ya hemos dicho, Google descubrió y solucionó la vulnerabilidad hace ya 4 meses, sin embargo, aún más de la mitad de los usuarios de smartphones es potencialmente vulnerable ante ella. Esto se debe a que, aunque la actualización ya ha llegado a los usuarios, los fabricantes no han actualizado sus dispositivos, y probablemente no lo hagan, volviendo así al tema de la fragmentación.

Android es utilizado por un gran número de fabricantes bajo todo tipo de combinaciones de hardware posible, por lo que, a diferencia de como ocurre con iOS, es muy complicado que Google pueda llevar un mantenimiento de todas esas versiones y lanzar parches adaptados a ellas, quedando esta tarea en manos de los propios fabricantes, quienes, por desgracia, se centran en vender millones de smartphones al año y, después, dar un mantenimiento prácticamente inexistente que, en teoría, debería estar garantizado durante 2 años en cuanto a parches de seguridad y nuevas versiones de Android, según el contrato de Google.

Si queremos protegernos de la vulnerabilidad debemos evitar utilizar smartphones con procesadores Qualcomm o, si tenemos uno, instalar una rom que incluya los parches de Android, como CyanogenMod, de manera que el fallo esté solucionado y un atacante no pueda aprovecharlo para tomar el control de nuestro dispositivo. De todas formas, incluso aunque tengamos la última versión de Android es posible que aún sigamos estando expuestos, por lo que lo mejor es evitar instalar aplicaciones que no sean de confianza para evitar que un nuevo exploit, aún no bloqueado por Google y, por lo tanto, tampoco por las roms de terceros como CyanogenMod, pueda aprovecharse de esta vulnerabilidad.

¿Tienes instalados en tu smartphone los últimos parches de seguridad de Google?

Quizá te interese:

Fuente > Duo


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10