Lo que es aún peor es el hecho de que las víctimas no tendrán idea de si han sido pirateadas y la mayoría de los dispositivos afectados no tendrán parches.
Vídeos recomendados
Aquí hay un desglose completo del truco, a qué teléfonos afecta y qué puede hacer para protegerse.
Relacionado
- El nuevo teléfono Android de Honor tiene una función que nunca antes habíamos visto
- El teléfono Android más nuevo de Nokia tiene una característica increíblemente interesante
- Android sigue superando al iPhone de una manera pequeña (pero importante)
Cómo funciona
Este truco involucra el demonio netd, que es la interfaz de red en Androide. El problema surgió cuando Qualcomm lanzó nuevas interfaces de programas de aplicaciones (API) como parte del servicio del sistema network_manager, que también involucraba al demonio netd. Estas API permitieron capacidades de conexión adicionales.
No está claro cuándo exactamente Qualcomm lanzó estas API, pero en enero el equipo rojo de Mandiant descubrió que el "servicio netd no funciona". valide correctamente el nombre de la interfaz cuando se agregue una nueva interfaz ascendente”. Los piratas informáticos podrían utilizar este nombre no válido para otros sistemas. comandos.
Esta vulnerabilidad está etiquetada como CVE-2016-2060 con un riesgo medio. FireEye, una empresa de seguridad cibernética, trabajó con Qualcomm para detallar la vulnerabilidad en un publicación de blog detallada.
Un pirata informático podría aprovechar esta vulnerabilidad al tener acceso físico a su dispositivo o agregar código a una aplicación maliciosa que instale. La primera sería la situación más improbable, ya que el hacker necesitaría robar su dispositivo y necesitaría desbloquearlo. Esto último es más probable, ya que millones de dispositivos podrían ser atacados de forma remota.
Lamentablemente, una aplicación maliciosa podría interactuar con la API sin su conocimiento. No recibirás ninguna alerta y tu dispositivo no funcionará más lento. Para empeorar las cosas, es posible que Google Play no marque estas aplicaciones como maliciosas, ya que sería imposible. para que el escáner de seguridad de Google detecte que dicha aplicación estaría accediendo a la API con fines maliciosos razones.
Dispositivos afectados
Según FireEye, los dispositivos que se remontan a Android Gingerbread se ven afectados, pero las versiones más nuevas de
Según el Android más reciente números de distribución (publicado el 2 de mayo de 2016), el 92,4 por ciento de todos los dispositivos tienen estas versiones de
Qualcomm publica un parche de actualización, pero la mayoría de los usuarios no lo recibirán
FireEye trabajó con Qualcomm a partir de enero de 2016, lo que resultó en una solución en marzo de 2016. FireEye dijo que Qualcomm “fue extremadamente receptivo durante todo el proceso” y alcanzó el plazo de 90 días establecido para emitir una solución.
Qualcomm envió la actualización a todos los fabricantes para que puedan actualizar sus dispositivos, pero lamentablemente, la mayoría de las personas no lo obtendrán, ya que los fabricantes generalmente detienen las actualizaciones dentro de uno o dos años de la fecha de lanzamiento de un dispositivo. existencia.
Protegiéndote a ti mismo
Lo primero que debes hacer es averiguar qué versión de Android está ejecutando tu dispositivo. Adentrarse en Ajustes y toca Acerca del teléfono. Mira por debajo
Puedes saber fácilmente si tienes un procesador Qualcomm instalando CPU-Z desde Google Play. Abra la aplicación y le indicará la marca y el modelo de su procesador en unos segundos.
Si su teléfono se ve afectado, no hay mucho que pueda hacer para protegerse completamente si continúa usando su dispositivo. El mejor método sería comprar un teléfono más nuevo que ejecute Android 6.0 Marshmallow, ya que no se verá afectado por esta vulnerabilidad.
Entendemos que comprar un teléfono nuevo podría no ser factible en este momento, por lo que hay algunas cosas que puedes hacer para reducirlo. sus posibilidades de ser pirateado, pero comprenda que no hay otra manera de defenderse completamente que no sea comprando un dispositivo más nuevo.
- Nunca descargues aplicaciones de terceros ni las descargues.
- Presta atención a las aplicaciones que descargas de Google Play. Si te quedas con aplicaciones populares que tienen altas calificaciones, reducirás las posibilidades de que te pirateen.
- Descargue una aplicación antivirus de Google Play como Vigilancia de seguridad y antivirus. FireEye admite que aplicaciones como esta probablemente no detecten la vulnerabilidad, pero no es mala idea instalar uno ya que eso podría cambiar, sin mencionar que podría ayudarte con otras medidas de seguridad. amenazas.
Nota: El Aplicación FireEye Mobile Security detectará la vulnerabilidad de Qualcomm, pero es solo para clientes empresariales. Si tienes un teléfono corporativo, consulta con tu administrador para saber si tu empresa está suscrita al servicio.
La buena noticia es que FireEye ha estado monitoreando el uso de la API y no ha encontrado ningún caso de explotación. Sin embargo, eso podría cambiar a medida que los piratas informáticos se enteren de la falla.
Si miramos el panorama general, sigue siendo más improbable que probable que seas víctima de un ataque, pero siempre existe una posibilidad, por pequeña que sea. Si sigue los sencillos pasos anteriores, sus posibilidades disminuirán aún más.
Recomendaciones de los editores
- Este pequeño teléfono Android casi me arruina el Galaxy S23 Ultra
- Este es el teléfono Android más asombroso que he visto en años
- El Snapdragon 4 Gen 2 de Qualcomm lleva 5G más rápido a teléfonos económicos
- El último teléfono Android de Asus podría ser una gran amenaza para el Galaxy S23 Ultra
- Este teléfono Android económico es uno de los mejores que he usado en 2023
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.