Los últimos parches de Android corrigen las vulnerabilidades críticas Wifi “QualPwn”

ActualidadAndroidvulnerabilidad
applications android

En teoría, todas las actualizaciones mensuales de seguridad de Android tienen la misma importancia. Pero a veces algunas terminan siendo más parecidas que otras.

Un buen ejemplo es el boletín de seguridad de agosto de 2019, que cuenta con 26 parches, compuesto por 5 clasificados críticos y 20 de alta prioridad.

Son bastantes menos parches de lo que estábamos acostumbrados los últimos meses. Sin embargo, un estudio más detallado revela que dos de las vulnerabilidades críticas podrían permitir a un atacante comprometer el núcleo del sistema Android por el aire (OTA) a través de numerosas interfaces WLAN System-on-a-Chip (SoC) de Qualcomm, incluidas las del populares 835 y 845.

“QualPwn”

Normalmente, a los usuarios de Android se les ofrece el parche y poco más a modo de explicación. Este mes, sin embargo, la compañía que descubrió los problemas, Tencent’s Blade Team, decidió publicarlos bajo el nombre “QualPwn”.

Los dos importantes se identifican como CVE-2019-10539 y CVE-2019-10540. El primero de estos podría, en algunas circunstancias, permitir que un atacante “comprometa la WLAN y el módem por el aire”, mientras que el segundo permitiría comprometer el núcleo sobre la misma interfaz.

Estos son peligrosos porque podrían explotarse enviando a los dispositivos vulnerables un archivo especialmente diseñado sin la necesidad de interacción del usuario.

Una tercera vulnerabilidad, CVE-2019-10538, que se considera menos grave, pero también podría comprometer el núcleo.

El factor atenuante, es que el atacante necesitaría llevar a cabo un ataque a través de la misma red Wi-Fi que el objetivo, lo que significa que no pueden ser explotados de forma remota en Internet.

Tencent dijo que había descubierto los problemas en marzo de 2019, y Google se lo comunicó a sus proveedores a principios de junio de 2019.

¿A quién afecta?

Los dispositivos que ejecutan un SoC Qualcomm representan un gran porcentaje de dispositivos de gama alta en los últimos años, incluidos el 845 Samsung Galaxy S9, la línea Pixel 3 de Google, más modelos de OnePlus, Xiaomi, LG, Asus y Sony, y varios otros (modelos anteriores pero equivalentes de los mismos proveedores, por ejemplo, Google Pixel 2, probablemente ejecutará el 835).

Sin embargo, aunque Tencent dijo que no había probado todos los SoC de Qualcomm, Qualcomm ha emitido un aviso que enumera numerosas partes de SoC que parecen cubrir una gran parte del mercado.

Tencent dijo que no divulgaría detalles de las vulnerabilidades críticas hasta que:

Se nos informe que las vulnerabilidades hayan sido reparadas y que los consumidores tienen tiempo para instalar las actualizaciones de seguridad en sus dispositivos.

Confusamente, Tencent también dice que planea revelar más sobre las vulnerabilidades en una presentación en el Black Hat de esta semana, y después hará de algo similar en el Paris DEF CON 27 de la próxima semana.

Dado que los dispositivos Android que no son de Google pueden tardar meses en recibir los parches publicados, podrían esperar un tiempo para que esta actualización se implemente, a menos que se detecte algún exploit mientras tanto (hasta ahora no ha ocurrido).

Comprobando actualizaciones

Dependiendo de la versión de Android, el nivel de parche de un dispositivo (2019-07-01 o 2019-07-05) se puede determinar en Configuración> Acerca del teléfono> Nivel de parche de seguridad de Android.

Para Android 9 es Configuración> Sistema> Avanzado> Actualizaciones del sistema.

Si está ejecutando un dispositivo Google Pixel, debería ver que las últimas actualizaciones se aplicaron a principios de julio.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

1 Comentario

Estaba buscando esa informacion hace tiempo, te lo
agradezco, estoy de acuerdo con tu punto de vista y
grano igual. Despues de buscar mucho por Internet encontre lo que buscaba.
Genial!!! muchas muchas gracias

Reply

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.