Una falla permite que hackers espíen esto en millones de teléfonos móviles Android
Aunque Qualcomm es la referencia en chips para teléfonos móviles con Android, Mediatek es el responsable del 43% de la distribución mundial. La clave de su éxito está en las gamas más bajas, ya que sus chips son más baratos y ofrecen las funcionalidades que incluyen tecnologías como la quinta generación de comunicaciones inalámbricas móvles (5G).
Ahora, la mayoría de esos dispositivos están en peligro. Los investigadores de Check Point Software Technologies han revelado la existencia de una vulnerabilidad en los chips de Mediatek que permitiría a un atacante obtener acceso al audio del smartphone, incluyendo el micrófono; calculan que afecta al 37% de todos los smartphones del mundo.
El fallo permite que una aplicación acceda a partes del procesador que normalmente están fuera de su alcance, como la APU, la unidad de procesamiento de inteligencia artificial. También habilita el acceso al procesador de audio, conocido en la jerga como DSP.
De hecho, la investigación se inició por curiosidad, para ver si era posible usar el DSP como vector de ataque. Al realizar ingeniería inversa, los investigadores se encontraron con este grave "bug". Con acceso al DSP, una aplicación podría realizar funciones de procesamiento de audio como activar el micrófono y grabar todo lo que decimos sin ningún tipo de control. Para ello, tiene que enviar "mensajes falsos" al controlador de audio que le permita ejecutar código malicioso en el firmware del procesador de audio.
Mediatek afirma que no tiene pruebas de que este tipo de ataques se realice. Para que el atacante tenga acceso a nuestro micrófono es necesario primero que instalemos una aplicación maliciosa. Mediatek ya ha creado un parche que tapa este agujero de seguridad, y se lo ha dado a los fabricantes. Está en manos de estos fabricantes lanzar las actualizaciones para sus dispositivos. Ese siempre ha sido el gran problema de la plataforma, debido a su gran fragmentación.
También hay problemas con Apple
Una falla en el sistema de "Iniciar sesión con Apple" en las aplicaciones y servicios de terceros que no tenían implementado un sistema de seguridad adicional pudo permitir que los '"hackers" se hicieran con el control de una cuenta de usuario.
La falla de seguridad fue descubierta en abril por el investigador Bhavuk Jain, quien informó a la compañía tecnológica de una vulnerabilidad de tipo '"día cero" que ya ha sido corregida. Por este descubrimiento, Apple, a través de su programa de recompensas le ha pagado 100.000 dólares.
En concreto, se trata de una falla localizada en el sistema "Iniciar sesión con Apple", que permite a los usuarios acceder a aplicaciones y webs terceras con su ID de Apple. Este sistema permite al usuario ocultar su correo electrónico, si no quiere poner el suyo, lo que hace que se genere un "e-mail" aleatorio y exclusivo que redirige al correo personal.
Jain descubrió que en aquellos sitios de terceros que no habían implementado medidas de seguridad adicionales, un "hacker" podía crear un "token" vinculado a cualquier e-mail ID, que sería válido con la llave pública de Apple. De esta forma, podía hacerse con el control de una cuenta, lo que convertía a este fallo en crítico.
El investigador ha señalado en su publicación que Apple investigó la situación y determinó que no había identificado un mal uso de este fallo ni cuentas que hubieran sido comprometidas.
Otra falla de seguridad de Apple
La empresa de ciberseguridad ZecOps publicó este año en un informe una brecha de seguridad inédita relacionada con la aplicación por defecto de correo electrónico de los teléfonos y tabletas fabricados por Apple que cuenten con un sistema operativo IOS 6 o superior, incluyendo la última versión del sistema operativo.
La compañía informó que no se trata de un descubrimiento simplemente a nivel teórico y afirma que se estaría ante una forma de ataque que ya se utilizado.
Aunque ZecOps no proporciona nombres, apunta a directivos de grandes empresas en Estados Unidos y a un directivo de una empresa de telecomunicaciones japonesa, de los que habría obtenido evidencias del código malicioso.
El funcionamiento de este ataque consiste en el envío de correos electrónicos especialmente modificados a la bandeja de entrada de la víctima. En el caso de que la víctima estuviese usando la aplicación de correo predeterminada en iOS 12 o 13, se permitiría la ejecución de la vulnerabilidad y, por tanto, se permitiría a los atacantes robar, editar o borrar correos.
La empresa asegura "con alta confianza" que estas vulnerabilidades son "ampliamente explotadas en ataques dirigidos por operador(es) de amenazas avanzados". Según los investigadores, todos los iPhones e iPads con sistema operativo iOS 6 o superior se ven afectados, incluyendo la versión más reciente 13.4.1.
La vulnerabilidad es especialmente grave en iOS 13, puesto que no se necesita la interacción con el usuario para comprometer el dispositivo, tan solo que la aplicación Mail se esté ejecutando en segundo plano. En iOS 12 se necesita que la víctima pulse sobre el correo malicioso, activándose el ataque antes de que se muestre el contenido del mensaje.
Otro de los aspectos más preocupantes es que este tipo de ataques no presenta síntomas, con la salvedad de que en iOS 13 se experimenta una ralentización temporal del teléfono (o la tableta). En el caso de iOS 12 un síntoma sería que la aplicación de correo se detenga abruptamente.
Al estar Apple informada de este fallo antes de que se hiciera público, el parche que soluciona estas graves vulnerabilidades ya se incluye en la versión de iOS 13.4.5 beta 2 que fue lanzada el 15 de abril.
Sin embargo, al tratarse de una versión preliminar, muy pocos dispositivos la tienen instalada y es de esperar que en los próximos días se lance una actualización para todos los dispositivos con soporte, recomendaron desde la empresa de ciberseguridad Eset.
Mientras tanto, los usuarios que estén esperando la actualización pueden de manera temporal optar por cambiar su aplicación de correo electrónico por otro que no sea vulnerable, como por ejemplo Gmail u Outlook.