MADRID, 6 Ago. (Portaltic/EP) -
Qualcomm ha distribuido parches de seguridad para solucionar dos series de vulnerabilidades críticas descubiertas por el equipo de seguridad de Android que permitían acceder a elementos de los procesadores como el módem e incluso llegar a comprometer el sistema operativo Android.
El fabricante estadounidense de chips ha publicado su boletín del mes de agosto en el que ha revelado las vulnerabilidades descubiertas recientemente en sus procesadores, que ya han sido solucionadas a través de actualizaciones en el 'firmware'.
Dos de estas vulnerabilidades, calificadas como de gravedad 'crítica' por el propio fabricante debido a que no requieren de la interacción del usuario, las ha publicado el equipo de expertos de seguridad de Android, un sistema operativo que podía resultar comprometido por su existencia.
Las vulnerabilidades afectaban en el primero de los casos (CVE-2019-2252) al 'firmware' de los procesadores dedicado al vídeo y en el segundo (CVE-2019-10540) al apartado del 'software' que se ocupaba de las redes inalámbricas WLAN.
La compañía de ciberseguridad Blade, perteneciente a la empresa china Tencent y que fue quien detectó los fallos originalmente y avisó a Google, ha bautizado estas vulnerabilidades como QualPwn ('Qualcomm comprometido').
Blade ha alertado sobre la capacidad de estos errores para atacar un smartphone a través de las redes inalámbricas y de sus módems. Una de las vulnerabilidades permite a los atacantes comprometer el marco del sistema Android a través del acceso al chip WLAN o incluso a distancia.
Los problemas de seguridad afectan a varios modelos comerciales de procesadores móviles de Qualcomm, entre los que se encuentran los Snapdragon 835 y 845, dos de los últimos buques insignias de la marca, cuyas vulnerabilidades se han replicado en los teléfonos Pixel 2 y 3 de Google.
La compañía de seguridad ha asegurado no tener evidencias de que las vulnerabilidades de QualPwn hayan sido explotadas por cibercriminales en ningún ataque efectuado hasta el momento.