Más de 400 vulnerabilidades en el chip Snapdragon de Qualcomm amenazan la usabilidad de los teléfonos móviles en todo el mundo

Con más de 3000 millones de usuarios en todo el mundo , los teléfonos inteligentes son una parte integral y casi inseparable de nuestra vida cotidiana.

A medida que el mercado móvil continúa creciendo, los proveedores compiten por ofrecer nuevas funciones, nuevas capacidades y mejores innovaciones tecnológicas en sus últimos dispositivos. Para respaldar este incansable impulso de innovación, los proveedores a menudo confían en terceros para proporcionar el hardware y software necesarios para los teléfonos. Una de las soluciones de terceros más comunes es la unidad de procesador de señal digital, comúnmente conocida como chips DSP.

En esta investigación denominada » Achilles «, realizamos una extensa revisión de seguridad de un chip DSP de uno de los principales fabricantes: Qualcomm Technologies. Qualcomm ofrece una amplia variedad de chips que están integrados en dispositivos que representan más del 40% del mercado de teléfonos móviles , incluidos los teléfonos de gama alta de Google , Samsung , LG , Xiaomi , OnePlus y más.

Se encontraron más de 400 piezas de código vulnerables dentro del chip DSP que probamos, y estas vulnerabilidades podrían tener el siguiente impacto en los usuarios de teléfonos con el chip afectado:

  • Los atacantes pueden convertir el teléfono en una herramienta de espionaje perfecta, sin que se requiera la interacción del usuario : la información que se puede extraer del teléfono incluye fotos, videos, grabación de llamadas, datos del micrófono en tiempo real, GPS y datos de ubicación, etc.
  • Los atacantes pueden hacer que el teléfono móvil no responda constantemente, lo que hace que toda la información almacenada en este teléfono no esté disponible permanentemente, incluidas fotos, videos, detalles de contacto, etc., en otras palabras, un ataque de denegación de servicio dirigido.
  • El software malicioso y otros códigos maliciosos pueden ocultar completamente sus actividades y volverse inamovibles.

Revelamos estos hallazgos con Qualcomm, quien los reconoció, notificó a los proveedores de dispositivos relevantes y les asignó los siguientes CVE: CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE- 2020-11208 y CVE-2020-11209.

Para obtener más información sobre la vulnerabilidad de Aquiles, cómo afecta a su organización y cómo puede defenderse de ella, lo invitamos a unirse a nuestro seminario web el 13 de agosto: sesión de AMÉRICA o sesión de EMEA .

Nota IMPORTANTE

Check Point Research decidió no publicar todos los detalles técnicos de estas vulnerabilidades hasta que los proveedores móviles tengan una solución integral para mitigar los posibles riesgos descritos.

Sin embargo, decidimos publicar este blog para crear conciencia sobre estos temas. También hemos actualizado a los funcionarios gubernamentales relevantes y a los proveedores de dispositivos móviles relevantes con los que hemos colaborado en esta investigación para ayudarlos a hacer que sus teléfonos sean más seguros. Los detalles completos de la investigación se revelaron a estas partes interesadas.

Check Point Research se compromete a hacer que la tecnología y los productos de todo el mundo sean más seguros y cooperará con cualquier proveedor de seguridad que solicite una colaboración. En un movimiento proactivo, también hemos ofrecido a las organizaciones que podrían haberse visto afectadas por estos riesgos 20 licencias gratuitas de SandBlast Mobile para sus dispositivos móviles de gestión para proteger y prevenir cualquier daño potencial en los próximos 6 meses a partir de la publicación de esta investigación.

¿Qué es un DSP de todos modos?

Un DSP (Procesador de señal digital) es un sistema en un chip que tiene hardware y software diseñados para optimizar y habilitar cada área de uso en el dispositivo, que incluye:

  • Habilidades de carga (como funciones de «carga rápida»)
  • Experiencias multimedia, por ejemplo, video, captura HD, capacidades AR avanzadas
  • Varias funciones de audio

En pocas palabras, un DSP es una computadora completa en un solo chip, y casi cualquier teléfono moderno incluye al menos uno de estos chips.

Un solo SoC (Software on Chip) puede incluir funciones para permitir el uso móvil diario, como procesamiento de imágenes, visión por computadora, cálculos relacionados con redes neuronales, transmisión de cámara, audio y datos de voz. Además, los proveedores pueden utilizar opcionalmente estos «mini ordenadores» para insertar su propia funcionalidad que se ejecutará como aplicaciones dedicadas sobre el marco existente.

Un nuevo vector de ataque

Si bien los chips DSP brindan una solución relativamente económica que permite a los teléfonos móviles brindar a los usuarios finales más funcionalidad y habilitar características innovadoras, tienen un costo. Estos chips introducen una nueva superficie de ataque y puntos débiles a estos dispositivos móviles. Los chips DSP son mucho más vulnerables a los riesgos, ya que se gestionan como «cajas negras», ya que puede resultar muy complejo para cualquier persona que no sea su fabricante revisar su diseño, funcionalidad o código.

¿Qué hicimos?

Check Point Research cree que dicho ecosistema puede ser un terreno fértil para vulnerabilidades críticas que podrían tener un impacto severo en millones de personas en todo el mundo, y que solucionarlas requiere una larga cadena de comunicación entre muchos proveedores, fabricantes y revendedores. Por esta razón, decidimos revisar y profundizar en la postura de seguridad de uno de los chips más comunes disponibles en la actualidad: el Snapdragon de Qualcomm.

Debido a la naturaleza de «caja negra» de los chips DSP, es muy difícil para los proveedores de dispositivos móviles solucionar estos problemas, ya que primero deben ser abordados por el fabricante del chip. Usando nuestras metodologías de investigación y tecnologías de prueba de fuzz de vanguardia, pudimos superar estos problemas, lo que nos permitió obtener una visión poco común de los componentes internos del chip DSP probado. Esto nos permitió revisar de manera efectiva los controles de seguridad del chip e identificar sus puntos débiles.

Esperamos que esta investigación ayude a construir entornos mejores y más seguros para el ecosistema de chips DSP, además de proporcionar el conocimiento y las herramientas necesarias para que la comunidad de seguridad realice revisiones de seguridad periódicas para estos chips con el fin de fortalecer la seguridad de los dispositivos móviles.

[jetpack_subscription_form show_subscribers_total=»false» button_on_newline=»false» custom_font_size=»16″ custom_border_radius=»0″ custom_border_weight=»1″ custom_padding=»15″ custom_spacing=»10″ submit_button_classes=»» email_field_classes=»» show_only_email_and_button=»true»]