Vulnerabilidad crítica Qualcomm TrustZone

Check Point alerta de este agujero que podría afectar a casi la mitad de los smartphones del mundo permitiendo el acceso al terminal y provocar fugas de datos protegidos, robo de información y credenciales de pago móvil.

Publicado el 14 Nov 2019

Vulnerabilidad crítica Qualcomm TrustZone

Check Point Software Technologies ha descubierto una serie de vulnerabilidades críticas en Qualcomm TrustZone que podría provocar, entre otras cosas, fugas de datos protegidos y el robo de información y credenciales de pago móvil. Esta aplicación es una extensión de seguridad integrada por ARM en el procesador Corex-A, que es una parte integral de todos los dispositivos móviles modernos Android de marcas como Samsung, Xiaomi, Sony, Nexus, LG o HTC, entre otros.

Durante 4 meses, la firma de seguridad ha estado analizando las posibles debilidades del sistema operativo “Mundo Seguro” de Qualcomm. Para ello, los investigadores de la compañía utilizaron una técnica conocida como “fuzzing”, un método que se emplea para para verificar los niveles de seguridad y descubrir así errores de codificación y lagunas de seguridad en software, sistemas operativos o redes. A través de esta técnica, la compañía descubrió 4 vulnerabilidades en el código de confianza implementado por Samsung (incluidos algunos de los últimos lanzamientos de la compañía como el S10), 1 en Motorola, 1 en LG, 1 relacionado con LG, pero todo el código proviene de Qualcomm.

Fallo crítico

La extensión de seguridad TrustZone de Qualcomm crea un entorno virtual aislado y seguro que el propio sistema operativo utiliza para proporcionar confidencialidad e integridad al dispositivo. Este entorno se conoce como Trusted Execution Environment (TEE), y una vulnerabilidad en este código es crítica debido a que se encarga de aportar seguridad a los datos almacenados en el dispositivo, y, además, cuenta con muchos permisos de ejecución. De esta forma, si la integridad del TEE se ve comprometida, se pueden producir fallos en los dispositivos como fugas de datos, desbloqueo del gestor de arranque o la ejecución de APT indetectable. De esta forma, un atacante podría comprometer la seguridad del terminal de manera remota y realizar distintas actividades maliciosas.

Por otra parte, esta vulnerabilidad se une a los recientes casos que ha experimentado la compañía en los últimos meses, en los que Qualcomm alertó de que dos de sus procesadores para dispositivos móviles habían sufrido fallos de seguridad que permitían atacar a los smartphones de miles de usuarios y comprometer la integridad del sistema operativo Android a través del acceso al chip WLAN, también a distancia. En este sentido, Eusebio Nieva, director técnico de Check Point para España y Portugal, señala que “este tipo de vulnerabilidades suponen un grave riesgo tanto para los dispositivos como para la información personal que los usuarios almacenan en ellos. Además, es fundamental tener en cuenta que, aunque los teléfonos son uno de los dispositivos más utilizados en nuestro día a día, existe una tendencia generalizada a no utilizar medidas de protección, por lo que a través de estas vulnerabilidades los cibercriminales encuentran una vía de acceso a una gran cantidad de información”.

Parche disponible

Qualcomm ya ha publicado un parche para solventar esta vulnerabilidad, por lo que los expertos de la compañía aconsejan a los usuarios de los terminales que incorporen Qualcomm TrustZone actualizar a la última versión disponible el sistema operativo del teléfono, así como estar atentos a cualquier movimiento que se realice utilizando sus tarjetas de crédito o débito. Además, desde Check Point recomiendan contar con una herramienta de seguridad que permita examinar el estado del teléfono móvil en búsqueda de posibles amenazas como software malicioso y cryptojackers que se hayan instalado en el dispositivo sin que el usuario lo supiese. En este sentido, la compañía cuenta con SandBlast Mobile, una solución que protege los dispositivos de aplicaciones infectadas, ataques de Man-in-the-Middle a través de Wi-Fi, exploits del SO, y enlaces maliciosos en mensajes de SMS.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados