top of page
Foto del escritorCyberpeace Tech

2 de cada 3 teléfonos Android eran vulnerables por un código malicioso

Se trata de un fallo que afecta a Android y, según los investigadores de seguridad detrás de este descubrimiento, afecta a los dispositivos que utilizan chips Qualcomm y MediaTek. Estos dispositivos son vulnerables a la ejecución remota de código por un fallo en la implementación de ALAC, un codec de audio de Apple.


Teléfono Android

Check Point ha descubierto tres vulnerabilidades de seguridad en los descodificadores de audio de los procesadores Qualcomm y MediaTek que podrían permitir a los delincuentes acceder de forma remota a las conversaciones de audio y multimedia de los smartphones afectados. Dos de ellas han sido descubiertas en los chips MediaTek y la otra en los procesadores de Qualcomm.


Según la empresa de ciberseguridad israelí, estas vulnerabilidades podrían ser utilizadas por los malhechores para llevar a cabo ataques de ejecución remota de código (RCE) enviando un archivo de audio especialmente diseñado:


Hay que tener en cuenta que estos dos fabricantes de chips que se ven afectados por este problema son de los más comunes. Esto hace que el problema pueda afectar a millones de usuarios en todo el mundo.

Estas vulnerabilidades, que han sido bautizadas como ALHACK, tienen su origen en un formato de codificación de audio desarrollado por Apple en el año 2011: Apple Lossles, un codec de audio que se utiliza para la compresión de datos sin pérdida de calidad de la música digital.


A pesar de que la compañía de Cupertino ha parcheado y corregido, en repetidas ocasiones, los fallos de seguridad de la versión propietaria de este codec, la variante de código abierto del mismo no ha recibido ni una sola actualización desde que se subió a GitHub hace más de 10 años, concretamente el 27 de octubre de 2011.


Aunque por el momento no han dado muchos detalles sobre el problema, sí han indicado que esta vulnerabilidad permite a un atacante ejecutar código en remoto al enviar un archivo de audio malicioso. Esto permite tener el control de los archivos multimedia, por lo que podrían robar todo lo que haya en el dispositivo.


Se trata de la vulnerabilidad registrada como CVE-2021-0674 y con una puntuación de peligrosidad de 5,5, la vulnerabilidad CVE-2021-0675 con puntuación de 7,8 y, la más crítica de todas, CVE-2021- 30351 con una puntuación de 9,8.

La privacidad de los usuarios que no hayan corregido estas vulnerabilidades están en peligro. Esto hace que deban tomar medidas preventiva, tanto para no ser víctimas de este problema en concreto como de cualquier otro similar que pueda aparecer.


Como hemos indicado, estas vulnerabilidades ya han sido parcheadas por Qualcomm y MediaTek. De hecho fue algo que ya realizaron el pasado mes de diciembre. Por tanto, lo más importante es asegurarse de tener las últimas versiones instaladas en el sistema Android.


Esto es fundamental tanto para lograr un funcionamiento óptimo como también para resolver fallos de seguridad que aparezcan. Debes instalar los parches de Android de diciembre o más recientes.




Referencias y Créditos:

Blog.checkpoint (21 de abril de 2022) Largest Mobile Chipset Manufacturers used Vulnerable Audio Decoder, 2/3 of Android users’ Privacy around the World were at Risk - Check Point Softwaredesde: https://blog.checkpoint.com/2022/04/21/largest-mobile-chipset-manufacturers-used-vulnerable-audio-decoder-2-3-of-android-users-privacy-around-the-world-were-at-risk/

0 comentarios

Entradas recientes

Ver todo

Comentarios


bottom of page