En la actualidad, la vulnerabilidad del software de algunos dispositivos móviles es algo frecuente -en concreto, un informe elaborado por NowSecure concluye que una cuarta parte de las aplicaciones móviles contiene «al menos un» fallo de seguridad de alto riesgo-, pero es extraño que un fallo detectado afecte a un gran número de dispositivos.
Pero justo eso es lo que ha ocurrido, según avanzó la compañía de ciberseguridad Check Point la semana pasada en Las Vegas: un nuevo fallo, bautizado como «Quadrooter», se ha detectado en un chip Qualcomm que contienen más de 900 millones de dispositivos.
Relacionado: Descubren vulnerabilidad en los dispositivos Android que afectaría a 950 millones de usuarios
Check Point dijo que la nueva vulnerabilidad podría, en manos expertas, ceder el «control total» de un teléfono inteligente o una tableta a algunos programadores. En concreto, podría permitir a una aplicación maliciosa eludir las medidas de seguridad de Android y concederle privilegios como un amplio acceso, lo que implicaría la capacidad de obtener «datos sensibles personales y empresariales».
Check Point ha descubierto, nada más y nada menos, que cuatro errores específicos en el firmware (microprograma) de Qualcomm, según aseguró Adam Donefeld, investigador de seguridad móvil de la empresa. Asimismo, Check Point ha publicado una lista preliminar de los dispositivos afectados:
- BlackBerry Priv
- Blackphone 1 y Blackphone 2
- Google Nexus 5X, Nexus 6 y Nexus 6P
- HTC One, HTC M9, and HTC 10
- LG G4, LG G5 y LG V10
- Moto X de Motorola
- OnePlus One, OnePlus 2 y OnePlus 3
- Samsung Galaxy S7 y Samsung S7 Edge
- Sony Xperia Z Ultra
El error o fallo detectado requiere la instalación de una aplicación maliciosa – el código infectado se puede presentar como una actualización, por ejemplo, o una versión pirateada de una aplicación de pago-. Fundamentalmente, estas aplicaciones se distribuyen a través de Google Play Store, a pesar de que Google analiza periódicamente su tienda online en busca de malware.
También estas apps infectadas pueden instalarse manualmente cambiando el ajuste “Aplicaciones Desconocidas» en el menú de configuración de Android. Y podría requerirse que los usuarios deshabilitaran la característica de Android «Verificar aplicaciones», un filtro de malware que escanea en busca de las vulnerabilidades conocidas de las aplicaciones -incluyendo las instaladas manualmente- en el momento de la instalación.
Pero, ¿cuál ha sido la postura de Google? ¿Cómo ha reaccionado ante la noticia el gigante? «Apreciamos la investigación de Check Point ya que eso nos ayuda a mejorar la seguridad de nuestro ecosistema móvil… La expansión de estos problemas o fallos también tiene que ver con los usuarios y la descarga e instalación de apps maliciosas. Verify Apps y SafetyNet ayudan a identificar, bloquear y eliminar aplicaciones que se aprovechan de vulnerabilidades de este tipo”, explicó un portavoz de Google a Android Central.
Este mismo medio señala que un sistema de protección se activó por defecto en todas las versiones de Android desde la de 4.2 Jelly Bean -en 2012- y que se actualiza con frecuencia con nuevas definiciones de virus a través de servicios de Google Play. Google también lleva a cabo análisis de seguridad de los teléfonos Android «una vez por semana» y, en algunos casos, puede desinstalar aplicaciones de los teléfonos infectados de forma remota.