¿Es tu móvil Android vulnerable a QuadRooter?

  • Seguridad

Cerca de 900 millones de smartphones Android podrían verse afectados por QuadRooter, un conjunto de cuatro vulnerabilidades que permiten a los ciberdelincuentes hacerse con el control del terminal. A continuación damos respuesta a algunas preguntas sobre este descubrimiento.

Los investigadores de Check Point Technologies han descubierto cuatro vulnerabilidades en terminales con sistema operativo Android y chipset Qualcomm que otorgan control total sobre el teléfono.

¿Qué modelo de smartphone podría verse afectado por Quadrooter?

Estos son los modelos susceptibles de ser infectados: Samsung Galaxy S7 y S7 Edge; Sony Xperia Z Ultra; Google Nexus 5X, 6 y 6P; HTC One M9 y HTC 10; LG G4, G5 y V10; o Motorola Moto X, entre otros.

¿Qué podrían hacer los ciberdelincuentes si toman mi teléfono?

Si las vulnerabilidades QuadRooter son explotadas los cibercriminales tendrían control absoluto sobre el terminal: tendrían acceso ilimitado a los datos sensibles personales y corporativos, obtienen permisos para realizar keylogging y seguimiento por GPS, así como para grabar audio y vídeo.

¿Qué puedo hacer?

Las vulnerabilidades están en los drivers que Qualcomm envía con sus chipsets. Como vienen preinstalados de fábrica en los dispositivos, sólo pueden arreglarse instalando un parche creado por el distribuidor o el operador, lo cual sólo puede hacerse cuando las compañías de móviles reciben paquetes de drivers reparados desde Qualcomm.

En abril, los investigadores de Check Point facilitaron a Qualcomm toda la información sobre las vulnerabilidades. Tras esa notificación, Qualcomm creó en 90 días parches para dichas vulnerabilidades, antes de que se hicieran públicas -lo cual ha ocurrido en la conferencia  Def Con 24-. Qualcomm ha revisado las vulnerabilidades y las ha clasificado como “de alto riesgo” y ha proporcionado a los fabricantes de dispositivos los parches correspondientes.

Check Point ofrece en Google Play una app gratuita para detectar si tu móvil está o no afectado. Además, la firma de seguridad recomienda:

• Descargar e instalar las actualizaciones de Android en cuanto estén disponibles.

• Ser consciente de los riesgos que conlleva el rooting de dispositivos – tanto si es de forma intencionada como si es consecuencia de un ataque.

• Evitar la descarga de archivos .APK, así como el uso de suites de descarga de terceros. En lugar de   eso, utilizar solamente Google Play.

• Leer cuidadosamente las solicitudes de permiso al instalar una app. Ser precavido con las aplicaciones que piden permisos extraños o innecesarios, o que consumen muchos datos o batería.

• Usar redes Wi-Fi conocidas y de confianza. Cuando se viaja, conectarse sólo a aquellas que se pueda verificar que provienen de una fuente de confianza.

• Los usuarios finales y las empresas deben considerar el uso de soluciones de seguridad móvil diseñadas para identificar comportamientos extraños en el terminal. Por ejemplo, malware encubierto en apps instaladas. 

 

Recomendaciones que te puedan interesar…

Plataformas de Experiencias Digitales para usuarios cada vez más conectados

Transforme su almacenamiento en un servicio altamente disponible

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Cómo pueden potenciar la productividad los servidores modernos

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Seguridad Intrínseca con VMware

 

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios