La división de seguridad informática de Tencent ha dado a conocer durante las conferencias DEFCON 27 y Black Hat 2019 varias vulnerabilidades graves en chips fabricados por Qualcomm. Su conjunto y el
exploit que permite sacarle partido han sido bautizados como QualPwn, y según
Tencent Blade Team hace posible que un atacante acceda a un teléfono móvil desprotegido vía WLAN, sorteando Secure Boot y proporcionando acceso al módem para cargar herramientas de debugging.
De acuerdo con la descripción oficial, QualPwn permite acceder al kernel de Android y/o realizar una escalada de privilegios para extraer información personal del usuario. El fallo afecta como mínimo a los teléfonos con un procesador
Snapdragon 835 y
845. Decimos "como mínimo" porque Tencent Blade Team solo ha probado su
exploit en los Pixel 2 y Pixel 3, así que no hay forma de saber si otros chipsets o smartphones están en situación de riesgo.
Los investigadores de Tencent Blade Team se pusieron en contacto con Qualcomm en marzo de 2019 para notificar el agujero. El fabricante estadounidense estableció a continuación un canal de colaboración con sus socios y proporcionó código parcheado en junio para su implementación. La actualización general se ha introducido en el boletín de seguridad de Android del mes de agosto, por lo que próximamente comenzará a llegar a numerosos teléfonos, si no lo está haciendo ya.
El funcionamiento concreto del
exploit y los detalles más granulares de la vulnerabilidad atacada aún no son públicos (solo sabemos que la cadena es OTA -> WLAN -> Kernel), pero Google ha clasificado el fallo como de importancia crítica. Afortunadamente, Tencent Blade Team afirma que no tiene constancia de que exista código público para explotar el agujero. Algo que podría cambiar próximamente ahora que se tiene constancia de que dichos chipsets poseen vulnerabilidades importantes en sus módems.
Fuente: AndroidCentral