Google les dice a los usuarios de algunos teléfonos Android: llamadas de voz Nuke para evitar infecciones

Imágenes del Samsung Galaxy S21, que funciona con un chipset Exynos.
Agrandar / Imágenes del Samsung Galaxy S21, que funciona con un chipset Exynos.

Samsung

Google está instando a los propietarios de ciertos teléfonos Android a tomar medidas urgentes para protegerse de las vulnerabilidades críticas que brindan a los piratas informáticos expertos la capacidad de comprometer sus dispositivos de manera subrepticia al realizar una llamada especialmente diseñada a su número. Sin embargo, no está claro si todas las acciones recomendadas son posibles, e incluso si lo fueran, las medidas neutralizarán los dispositivos de la mayoría de las capacidades de llamadas de voz.

La vulnerabilidad afecta a los dispositivos Android que utilizan el chipset Exynos fabricado por la división de semiconductores de Samsung. Los dispositivos vulnerables incluyen Pixel 6 y 7, versiones internacionales del Samsung Galaxy S22, varios teléfonos Samsung de gama media, Galaxy Watch 4 y 5, y automóviles con el chip Exynos Auto T5123. Estos dispositivos SOLO son vulnerables si ejecutan el conjunto de chips Exynos, que incluye la banda base que procesa las señales de las llamadas de voz. La versión estadounidense del Galaxy S22 ejecuta un chip Qualcomm Snapdragon.

Un error rastreado como CVE-2023-24033 y otros tres que aún no han recibido una designación CVE hacen posible que los piratas informáticos ejecuten código malicioso, el equipo de vulnerabilidad Project Zero de Google reportado el jueves. Los errores de ejecución de código en la banda base pueden ser especialmente críticos porque los chips están dotados de privilegios de sistema de nivel raíz para garantizar que las llamadas de voz funcionen de manera confiable.

“Las pruebas realizadas por Project Zero confirman que esas cuatro vulnerabilidades permiten que un atacante comprometa de forma remota un teléfono a nivel de banda base sin interacción del usuario, y solo requiere que el atacante sepa el número de teléfono de la víctima”, escribió Tim Willis de Project Zero. “Con una investigación y desarrollo adicionales limitados, creemos que los atacantes expertos podrían crear rápidamente un exploit operativo para comprometer los dispositivos afectados de forma silenciosa y remota”.

A principios de este mes, Google lanzó un parche para modelos Pixel vulnerables. Samsung ha lanzado una actualización que parchea CVE-2023-24033, pero tiene aún no ha sido entregado a los usuarios finales. No hay indicios de que Samsung haya emitido parches para las otras tres vulnerabilidades críticas. Hasta que se parcheen los dispositivos vulnerables, seguirán siendo vulnerables a los ataques que brindan acceso al nivel más profundo posible.

La amenaza hizo que Willis pusiera este consejo en la parte superior de la publicación del jueves:

Hasta que las actualizaciones de seguridad estén disponibles, los usuarios que deseen protegerse de las vulnerabilidades de ejecución remota de código de banda base en los conjuntos de chips Exynos de Samsung pueden desactivar las llamadas Wi-Fi y Voice-over-LTE (VoLTE) en la configuración de su dispositivo. Desactivar estas configuraciones eliminará el riesgo de explotación de estas vulnerabilidades.

El problema es que no está del todo claro que sea posible desactivar VoLTE, al menos en muchos modelos. Una captura de pantalla de un usuario de S22 publicado en Reddit el año pasado muestra que la opción para desactivar VoLTE está atenuada. Si bien el S22 de ese usuario estaba ejecutando un chip Snapdragon, la experiencia para los usuarios de teléfonos basados ​​en Exynos probablemente sea la misma.

E incluso si es posible apagar VoLTE, hacerlo junto con apagar Wi-Fi puede convertir los teléfonos en poco más que pequeñas tabletas con Android. VoLTE comenzó a usarse de forma generalizada hace algunos años y, desde entonces, la mayoría de los operadores en América del Norte han dejado de admitir frecuencias 3G y 2G más antiguas.

Los representantes de Samsung dijeron en un correo electrónico que la compañía lanzó en marzo parches de seguridad para cinco de las seis vulnerabilidades que “pueden afectar potencialmente a dispositivos Galaxy seleccionados” y reparará la sexta falla el próximo mes. El correo electrónico no respondió preguntas sobre si alguno de los parches está disponible para los usuarios finales ahora o si es posible desactivar VoLTE.

Mientras tanto, un representante de Google se negó a proporcionar los pasos específicos para llevar a cabo los consejos en la redacción del Proyecto Cero. Los lectores que descubran una manera están invitados a explicar el proceso (con capturas de pantalla, si es posible) en la sección de comentarios.

Debido a la gravedad de los errores y la facilidad de explotación por parte de piratas informáticos expertos, la publicación del jueves omitió los detalles técnicos. En su página de actualización de seguridad del productoSamsung describió CVE-2023-24033 como una “corrupción de la memoria al procesar el tipo de aceptación del atributo SDP”.

“El software de banda base no verifica correctamente los tipos de formato del atributo de tipo de aceptación especificado por el SDP, lo que puede conducir a una denegación de servicio o ejecución de código en el módem de banda base de Samsung”, agregó el aviso. “Los usuarios pueden deshabilitar las llamadas WiFi y VoLTE para mitigar el impacto de esta vulnerabilidad”.

Abreviatura de la capa del Protocolo de descubrimiento de servicios, SDP permite el descubrimiento de servicios disponibles desde otros dispositivos a través de Bluetooth. Además del descubrimiento, SDP permite que las aplicaciones determinen las características técnicas de esos servicios. SDP utiliza un modelo de solicitud/respuesta para que los dispositivos se comuniquen.

La amenaza es seria, pero una vez más, se aplica solo a las personas que usan una versión Exynos de uno de los modelos afectados. Y una vez más, Google emitió un parche a principios de este mes para los usuarios de Pixel.

Hasta que Samsung o Google digan más, los usuarios de dispositivos que siguen siendo vulnerables deben (1) instalar todas las actualizaciones de seguridad disponibles y estar atentos a un parche CVE-2023-24033, (2) desactivar las llamadas Wi-Fi y (3) explore el menú de configuración de su modelo específico para ver si es posible desactivar VoLTE. Esta publicación se actualizará si alguna de las empresas responde con más información útil.

Leave a Reply

Your email address will not be published. Required fields are marked *