Detectan vulnerabilidad de hackeo remoto en estos celulares
Kaspersky compartió algunas medidas temporales para que pueda proteger su dispositivo de los ciberdelincuentes.
Kaspersky, empresa líder en ciberseguridad, compartió en su blog las 18 vulnerabilidades que se encontraron en el procesador Exynos, que usan Google, Vivo, Samsung y otros teléfonos inteligentes y que le permite a los ciberdelincuentes hackear en remoto estos dispositivos, si conocen el número telefónico de la víctima.
De dichas vulnerabilidades, “4 son críticas y permiten al atacante ejecutar código en remoto en el dispositivo de la víctima sin que esta pueda hacer nada al respecto”, dice Kaspersky.
Vale la pena mencionar que los investigadores de Project Zero descubrieron que los procesadores de radio de banda base (BRP, por sus siglas en inglés) de Exynos procesan incorrectamente señales de servicio que el usuario recibe desde redes móviles.
“En cuanto a la recepción de mensajes mal estructurados, el chip puede congelarse o, lo que es peor, ejecutar código cargado mediante mensaje malicioso. Se encontraron dieciocho errores de este tipo relacionados con la mala gestión de la señal del servicio, aunque para desalentar a los atacantes, no se describieron todos en detalle”, explicaron los expertos.
En palabras más sencillas, los BRP permiten la comunicación con la red del celular. Entonces, dicho código malicioso que puede utilizar un hacker le permite desde rastrear la geolocalización de la víctima hasta escuchar a escondidas llamadas o robar los datos de la memoria del smartphone.
“Los chips afectados por las vulnerabilidades son Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 y Exynos Auto T5123″, compartió Kaspersky.
Los expertos utilizaron los datos disponibles públicamente para recopilar una lista con los dispositivos que pueden tener esos chips y estar expuestos:
- Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22.
- Vivo S6, S15, S16, X30, X60, X70.
- Google Pixel 6, 6a, 6 Pro, 7, 7 Pro.
- Cualquier vehículo con el chipset Exynos Auto T5123.
Además, Kaspersky compartió algunas medidas temporales para que pueda proteger su dispositivo. De acuerdo con la información publicada en el blog de los expertos en ciberseguridad, el método principal de protección es actualizando el firmware del BRP, algo que suele ocurrir durante una actualización de firmware completa del smartphone. “Por ejemplo, Google ya ha lanzado soluciones para estos errores en Pixel 7 y 7 Pro como parte de sus actualizaciones de marzo”, dijeron.
Los investigadores de Project Zero también recomendaron desactivar la voz sobre LTE (VoLTE) y las llamadas por wifi en smartphones con los BRP de Exynos, mientras lanzan un firmware que proteja estos dispositivos en riesgo.
💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.
Kaspersky, empresa líder en ciberseguridad, compartió en su blog las 18 vulnerabilidades que se encontraron en el procesador Exynos, que usan Google, Vivo, Samsung y otros teléfonos inteligentes y que le permite a los ciberdelincuentes hackear en remoto estos dispositivos, si conocen el número telefónico de la víctima.
De dichas vulnerabilidades, “4 son críticas y permiten al atacante ejecutar código en remoto en el dispositivo de la víctima sin que esta pueda hacer nada al respecto”, dice Kaspersky.
Vale la pena mencionar que los investigadores de Project Zero descubrieron que los procesadores de radio de banda base (BRP, por sus siglas en inglés) de Exynos procesan incorrectamente señales de servicio que el usuario recibe desde redes móviles.
“En cuanto a la recepción de mensajes mal estructurados, el chip puede congelarse o, lo que es peor, ejecutar código cargado mediante mensaje malicioso. Se encontraron dieciocho errores de este tipo relacionados con la mala gestión de la señal del servicio, aunque para desalentar a los atacantes, no se describieron todos en detalle”, explicaron los expertos.
En palabras más sencillas, los BRP permiten la comunicación con la red del celular. Entonces, dicho código malicioso que puede utilizar un hacker le permite desde rastrear la geolocalización de la víctima hasta escuchar a escondidas llamadas o robar los datos de la memoria del smartphone.
“Los chips afectados por las vulnerabilidades son Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 y Exynos Auto T5123″, compartió Kaspersky.
Los expertos utilizaron los datos disponibles públicamente para recopilar una lista con los dispositivos que pueden tener esos chips y estar expuestos:
- Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22.
- Vivo S6, S15, S16, X30, X60, X70.
- Google Pixel 6, 6a, 6 Pro, 7, 7 Pro.
- Cualquier vehículo con el chipset Exynos Auto T5123.
Además, Kaspersky compartió algunas medidas temporales para que pueda proteger su dispositivo. De acuerdo con la información publicada en el blog de los expertos en ciberseguridad, el método principal de protección es actualizando el firmware del BRP, algo que suele ocurrir durante una actualización de firmware completa del smartphone. “Por ejemplo, Google ya ha lanzado soluciones para estos errores en Pixel 7 y 7 Pro como parte de sus actualizaciones de marzo”, dijeron.
Los investigadores de Project Zero también recomendaron desactivar la voz sobre LTE (VoLTE) y las llamadas por wifi en smartphones con los BRP de Exynos, mientras lanzan un firmware que proteja estos dispositivos en riesgo.
💰📈💱 ¿Ya te enteraste de las últimas noticias económicas? Te invitamos a verlas en El Espectador.