{"id":13864,"date":"2021-05-06T14:03:29","date_gmt":"2021-05-06T14:03:29","guid":{"rendered":"https:\/\/www.xatakandroid.com\/seguridad\/vulnerabilidad-pone-peligro-al-30-telefonos-android"},"modified":"2021-05-06T14:03:29","modified_gmt":"2021-05-06T14:03:29","slug":"una-vulnerabilidad-pone-en-peligro-al-30-de-los-telefonos-android","status":"publish","type":"post","link":"http:\/\/cordobateve.net\/index.php\/2021\/05\/06\/una-vulnerabilidad-pone-en-peligro-al-30-de-los-telefonos-android\/","title":{"rendered":"Una vulnerabilidad pone en peligro al 30% de los tel\u00e9fonos Android"},"content":{"rendered":"<p>Una vulnerabilidad detectada en un componente de los m\u00f3dems de Qualcomm ha puesto en peligro a cerca del 30% de los tel\u00e9fonos Android del mercado, seg\u00fan informa <a href=\"https:\/\/therecord.media\/an-estimated-30-of-all-smartphones-vulnerable-to-new-qualcomm-bug\/\">The Record<\/a>. Dicha vulnerabilidad, <a href=\"https:\/\/research.checkpoint.com\/2021\/security-probe-of-qualcomm-msm\/\">publicada en un informe de Check Point<\/a> y reconocida por Qualcomm, permitir\u00eda a los ciberdelincuentes <strong>parchear el m\u00f3dem para inyectar c\u00f3digo malicioso<\/strong>, obteniendo as\u00ed acceso al historial de llamadas y SMS del usuario.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>Del mismo modo, Check Point afirma que, aprovechando esta vulnerabilidad, tambi\u00e9n se podr\u00eda escuchar las propias conversaciones de los usuarios y desbloquear la tarjeta SIM. Qualcomm, en respuesta a la firma de seguridad, asegura que <strong>ya han enviado un parche para solucionar el problema<\/strong>, pero que cae en el tejado de los fabricantes el aplicarlo o no.<\/p>\n<p><!-- BREAK 2 --> <\/p>\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\"> <a href=\"https:\/\/www.xataka.com\/basics\/como-saber-tienes-virus-movil-que-hacer-para-salir-dudas\" target=\"_blank\" rel=\"noopener noreferrer\"> <img src=\"http:\/\/cordobateve.net\/wp-content\/uploads\/2021\/05\/una-vulnerabilidad-pone-en-peligro-al-30-de-los-telefonos-android.jpg\" alt=\"C\u00f3mo saber si tienes un virus en el m\u00f3vil y qu\u00e9 hacer para salir de dudas\"> <\/a> <\/div><\/div>\n<\/div>\n<p> <!--more--> <\/p>\n<h2>Casi uno de cada tres tel\u00e9fonos Android, afectado por esta vulnerabilidad<\/h2>\n<p>La firma de ciberseguridad israel\u00ed Check Point ha descubierto una vulnerabilidad bajo el nombre <strong>CVE-2020-11292<\/strong>, que afecta aproximadamente al 30% de los tel\u00e9fonos Android en el mundo. <strong>Esto se debe al protocolo QMI de los m\u00f3dem de Qualcomm<\/strong>, incluido en sus procesadores m\u00f3viles. Este es un protocolo propietario de Qualcomm que permite al m\u00f3dem comunicarse con otros subsistemas de forma inal\u00e1mbrica.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<blockquote readability=\"10\">\n<p>\u00abUn atacante puede usar esta vulnerabilidad para inyectar c\u00f3digo malicioso en el m\u00f3dem desde Android. Esto le da al atacante acceso al historial de llamadas y SMS del usuario, as\u00ed como la capacidad de escuchar las conversiones. Un atacante puede aprovechar esta vulnerabilidad para desbloquear as\u00ed, salt\u00e1ndose as\u00ed las limitaciones de los proveedores de servicios impuestas al dispositivo m\u00f3vil.\u00bb Check Point.<\/p>\n<\/blockquote>\n<p>Dentro de los servicios incluidos en este protocolo, encontramos los servicios de voz, env\u00edo de mensajes SMS, acceso a la red, administraci\u00f3n de los datos de la SIM y dem\u00e1s. De esta forma, <strong>si se logra vulnerar la seguridad del protocolo, se puede inyectar c\u00f3digo malicioso<\/strong> y acceder a dichos datos.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<div class=\"article-asset-summary article-asset-normal\" readability=\"32\">\n<div class=\"asset-content\" readability=\"34\">\n<p>El parche para solucionar este error ya est\u00e1 enviado a los fabricantes Android, pero est\u00e1 en su tejado enviar o no la actualizaci\u00f3n<\/p>\n<\/div>\n<\/div>\n<p>Qualcomm, en respuesta al informe de los investigadores, afirm\u00f3 a Check Point que <strong>se liber\u00f3 un parche en diciembre de 2019 para solucionar este problema<\/strong>, pero que son los fabricantes Android los que deben aplicarlo. <\/p>\n<p><!-- BREAK 5 --><\/p>\n<p>En otras palabras, <strong>si el fabricante no aplica dicho parche de seguridad<\/strong>, el dispositivo queda desprotegido. Los \u00faltimos datos <a href=\"https:\/\/www.xatakandroid.com\/sistema-operativo\/hay-moviles-android-8-0-oreo-que-android-11-espana-statcounter\">sobre la distribuci\u00f3n de versiones en Android<\/a> indican una gran fragmentaci\u00f3n, ya que son muchos los tel\u00e9fonos que quedan sin actualizar y desprotegidos ante este tipo de amenazas. Desde Xataka M\u00f3vil hemos contactado con Qualcomm para tratar de ampliar esta informaci\u00f3n.<\/p>\n<p><!-- BREAK 6 --> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad detectada en un componente de los m\u00f3dems de Qualcomm ha puesto en peligro a cerca del 30% de los tel\u00e9fonos Android del mercado, seg\u00fan informa The Record. Dicha vulnerabilidad, publicada en un informe de Check Point y reconocida por Qualcomm, permitir\u00eda a los ciberdelincuentes parchear el m\u00f3dem para inyectar c\u00f3digo malicioso, obteniendo as\u00ed [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13865,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/13864"}],"collection":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/comments?post=13864"}],"version-history":[{"count":0,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/posts\/13864\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media\/13865"}],"wp:attachment":[{"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/media?parent=13864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/categories?post=13864"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobateve.net\/index.php\/wp-json\/wp\/v2\/tags?post=13864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}