Qualcomm ha confirmado una vulnerabilidad con severidad alta en varios de sus chips, incluyendo algunos de sus procesadores más populares de gama media y gama alta. Lo peor del asunto es que los investigadores de seguridad han encontrado indicios de que la vulnerabilidad está siendo explotada por agentes maliciosos, aunque no de forma discriminada.
La vulnerabilidad CVE-2024-43047 está siendo explotada "de forma limitada y dirigida" y se trata de una vulnerabilidad UAF o Use After Free, por la cual un atacante puede ejecutar código arbitriario después de que el sistema no haya gestionado la memoria dinámica correctamente.
Decenas de chips de Qualcomm están afectados
En el boletín de seguridad de Qualcomm se describe una docena de vulnerabilidades de seguridad encontradas, aunque entre ellas CVE-2024-43047 destaca por estar siendo explotada de forma dirigida.
Esto significa que los usuarios de a pie no deberían preocuparse demasiado por ella, pues es un vector de ataque usado para hackeos dirigidos, como aquellos llevados a cabo con herramientas como Pegasus. Sí es un problema para personajes públicos que puedan ser víctimas de espionaje gubernamental.
El problema se encontró en julio en los servicios DSP de Qualcomm y se describe como una corrupción de memoria mientras se mantienen los mapas de memoria de la memoria HLOS. Está marcada con una severidad alta (7,8 puntos) y afecta a varias decenas de chips de Qualcomm, desde chips WiFi FastConnect a otros componentes y los siguientes procesadores:
- Snapdragon 660
- Snapdragon 680
- Snapdragon 685
- Snapdragon 8 Gen 1
- Snapdragon 865 5G
- Snapdragon 865+ 5G
- Snapdragon 870 5G
- Snapdragon 888 5G
- Snapdragon 888+ 5G
Qualcomm tiene ya tiene listo el parche para esta vulnerabilidad, pero depende de cada fabricante enviarlo como actualización a los dispositivos afectados. Qualcomm ha emitido una "fuerte recomendación" a sus socios para que envíen el parche a los dispositivos lo más pronto posible, pero muchos recibirán el parche tarde o directamente no lo recibirán.
Por ejemplo, el Snapdragon 660 es un procesador de 2017 y los móviles que se lanzaron con él hace ya tiempo que dejaron de recibir actualizaciones, lo cual los dejará expuestos a este problema de seguridad. No obstante, como comentamos antes, no es una vulnerabilidad que se explote de forma masiva e indiscriminada, lo cual hace que la mayoría de usuarios no deba preocuparse demasiado al respecto.
Vía | Android Police
En Xataka Android | Parches de seguridad de Android: qué son y por qué es importante instalarlos
Ver 3 comentarios