La investigación se inició por curiosidad, para ver si era posible usar el DSP como vector de ataque. Y se encontraron con este molesto «bug»
Aunque Qualcomm es la relato en chips para teléfonos móviles con Android, Mediatek es el responsable del 43% de la distribución mundial. La secreto de su éxito está en las gamas más bajas, ya que sus chips son más baratos y ofrecen las funcionalidades que incluyen tecnologías como la finca reproducción de comunicaciones inalámbricas móvles (5G).
Ahora, la mayoría de esos dispositivos están en peligro. Los investigadores de Check Point Software Technologies han revelado la existencia de una vulnerabilidad en los chips de Mediatek que permitiría a un atacante obtener paso al audio del smartphone, incluyendo el micrófono; calculan que afecta al 37% de todos los smartphones del mundo.
El decisión permite que una aplicación acceda a partes del procesador que normalmente están fuera de su difusión, como la APU, la mecanismo de procesamiento de inteligencia industrial. También habilita el paso al procesador de audio, conocido en la jerigonza como DSP.
De hecho, la investigación se inició por curiosidad, para ver si era posible usar el DSP como vector de ataque. Al realizar ingeniería inversa, los investigadores se encontraron con este molesto «bug». Con paso al DSP, una aplicación podría realizar funciones de procesamiento de audio como activar el micrófono y fijar todo lo que decimos sin ningún tipo de control. Para ello, tiene que despachar «mensajes falsos» al compensador de audio que le permita ejecutar código taimado en el firmware del procesador de audio.
Mediatek afirma que no tiene pruebas de que este tipo de ataques se realice. Para que el atacante tenga paso a nuestro micrófono es necesario primero que instalemos una aplicación maliciosa. Mediatek ya ha creado un parche que tapa este agujero de seguridad, y se lo ha cedido a los fabricantes. Está en manos de estos fabricantes exhalar las actualizaciones para sus dispositivos. Ese siempre ha sido el gran problema de la plataforma, adecuado a su gran fragmentación.
También hay problemas con Apple
Una falta en el sistema de «Iniciar sesión con Apple» en las aplicaciones y servicios de terceros que no tenían implementado un sistema de seguridad adicional pudo permitir que los ‘»hackers» se hicieran con el control de una cuenta de adjudicatario.
La falta de seguridad fue descubierta en abril por el investigador Bhavuk Jain, quien informó a la compañía tecnológica de una vulnerabilidad de tipo ‘»día cero» que ya ha sido corregida. Por este descubrimiento, Apple, a través de su programa, de recompensas le ha pagado 100.000 dólares.
En concreto, se alcahuetería de una falta localizada en el sistema «Iniciar sesión con Apple», que permite a los usuarios penetrar a aplicaciones y webs terceras con su ID de Apple. Este sistema permite al adjudicatario ocultar su correo electrónico, si no quiere poner el suyo, lo que hace que se genere un «e-mail» fortuito y exclusivo que redirige al correo personal.
Jain descubrió que en aquellos sitios de terceros que no habían implementado medidas de seguridad adicionales, un «hacker» podía crear un «token» vinculado a cualquier e-mail ID, que sería válido con la información pública de Apple. De esta forma, podía hacerse con el control de una cuenta, lo que convertía a este decisión en crítico.
El investigador ha señalado en su publicación que Apple investigó la situación y determinó que no había identificado un mal uso de este decisión ni cuentas que hubieran sido comprometidas.
La falta revelada afectaba a los usuarios del iPhone.
Otra falta de seguridad de Apple
La empresa de ciberseguridad ZecOps publicó este año en un mensaje una brecha de seguridad inédita relacionada con la aplicación por defecto de correo electrónico de los teléfonos y tabletas fabricados por Apple que cuenten con un sistema operante IOS 6 o superior, incluyendo la última interpretación del sistema operante.
La compañía informó que no se alcahuetería de un descubrimiento simplemente a nivel teórico y afirma que se estaría frente a una forma de ataque que ya se utilizado.
Aunque ZecOps no proporciona nombres, apunta a directivos de grandes empresas en Estados Unidos y a un directivo de una empresa de telecomunicaciones japonesa, de los que habría obtenido evidencias del código taimado.
El funcionamiento de este ataque consiste en el remisión de correos electrónicos especialmente modificados a la bandeja de entrada de la víctima. En el caso de que la víctima estuviese usando la aplicación de correo predeterminada en iOS 12 o 13, se permitiría la ejecución de la vulnerabilidad y, luego, se permitiría a los atacantes robar, editar o borrar correos.
Desde Apple recomiendan sostener actualizado el sistema operante iOS.
La empresa asegura «con entrada confianza» que estas vulnerabilidades son «ampliamente explotadas en ataques dirigidos por cámara(es) de amenazas avanzados«. Según los investigadores, todos los iPhones e iPads con sistema operante iOS 6 o superior se ven afectados, incluyendo la interpretación más flamante 13.4.1.
La vulnerabilidad es especialmente molesto en iOS 13, puesto que no se necesita la interacción con el adjudicatario para comprometer el dispositivo, tan solo que la aplicación Mail se esté ejecutando en segundo plano. En iOS 12 se necesita que la víctima pulse sobre el correo taimado, activándose el ataque antes, de que se muestre el contenido del mensaje.
Otro de los aspectos más preocupantes es que este tipo de ataques no presenta síntomas, con la salvedad de que en iOS 13 se experimenta una ralentización temporal del teléfono (o la tableta). En el caso de iOS 12 un signo sería que la aplicación de correo se detenga abruptamente.
Al estar Apple informada de este decisión antes, de que se hiciera público,, el parche que soluciona estas graves vulnerabilidades ya se incluye en la interpretación de iOS 13.4.5 beta 2 que fue puyazo el 15 de abril.
Sin embargo,, al tratarse de una interpretación preliminar, muy pocos dispositivos la tienen instalada y es de esperar que en los próximos días se episodio una modernización para todos los dispositivos con soporte, recomendaron desde la empresa de ciberseguridad Eset.
Mientras tanto, los usuarios que estén esperando la modernización pueden de forma temporal optar por cambiar su aplicación de correo electrónico por otro que no sea pusilánime, como por ejemplo Gmail u Outlook.