Vulnerabilidades críticas que afectan a Snapdragon 835 y 845

Múltiples exploits basados en Linux han llamado la atención de los expertos en análisis de vulnerabilidades durante los años más recientes, como los peligrosos Stagefright, RAMpage y Dagger. Recientemente, los fabricantes de smartphones Xiaomi y OnePlus lanzaron de forma imprevista y anticipada algunas actualizaciones de seguridad, hecho que activó alarmas ante la posible existencia de una seria vulnerabilidad.

Al final estas suposiciones fueron acertadas, pues la firma de seguridad Tencent informó sobre una vulnerabilidad crítica afectando a los dispositivos que usan Qualcomm Snapdragon 835 y Qualcomm Snapdragon 845.

El ataque, bautizado por los expertos como ‘QualPwn’, permite la explotación remota de los dispositivos comprometidos y, acorde a los expertos en análisis de vulnerabilidades, no sólo afecta a los dos modelos de sistemas en chip mencionados anteriormente, sino que podría extenderse a otras familias de chips, lo que incrementa la peligrosidad de esta vulnerabilidad. QualPwn explota las interfaces WLAN en los sistemas en chip de Qualcomm para conceder a los hackers control sobre un módem, esto permitiría ataques de kernel o acceso root al dispositivo de la víctima.

Aunque esta es una falla de ejecución remota, el exploit radica en el dispositivo, además de que el potencial atacante debe encontrarse en la misma red. “No se puede atacar a ningún dispositivo comprometido estrictamente a través de Internet, por lo que la mejor forma de prevenir estos ataques es no utilizar redes inalámbricas no aseguradas”, mencionan los expertos.

No obstante, esta es también la principal vía de ataque. Prácticamente cualquier persona en la red podría atacar un dispositivo sin necesidad de interacción del usuario; además, cualquier equipo que cuente con Snapdragon 835 o Snapdragon 845 se encuentra expuesto si no tiene instalado el parche de seguridad de agosto de 2019. Por si no fuera suficiente, los expertos en análisis de vulnerabilidades de Tencent afirman que esta actualización no corrige completamente la vulnerabilidad.

El mes pasado Qualcomm publicó una lista de actualizaciones para más de 20 sistemas en chips, incluyendo Snapdragon. En otras palabras, cualquier sistema en chips lanzado por la compañía durante los últimos dos años podría ser vulnerable a este error. Aunque no se han detectado casos de explotación en entornos reales, el riesgo potencial es enorme, consideran los expertos.

Por fortuna no todo son malas noticias; además de que no se han reportado casos de explotación, se ha reportado que este escenario requeriría que se cumplan múltiples condiciones previas, por lo que la complejidad de este ataque es considerablemente alta. Otro factor que ayuda a los usuarios es el oportuno lanzamiento del parche de seguridad, pues aunque no es una solución definitiva, podría ayudar a desalentar los intentos de explotación de esta falla.

A pesar de su explotación es una posibilidad muy reducida, QualPwn sigue siendo una vulnerabilidad crítica que no debe escapar de la atención de la comunidad de la ciberseguridad. Expertos en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que la solución está en manos de las compañías fabricantes, aunque una vez que son descubiertas estas fallas se puede hacer muy poco, además de lanzar actualizaciones. En caso de que el usuario no pueda actualizar su sistema en chip, tal vez lo mejor sea comprar un nuevo teléfono.