Ir al contenido principal

Translate

AGOSTO 2020

 AGOSTO 2020.

 

Investigadores de Check Point han descubierto más de 400 vulnerabilidades críticas en chips Qualcomm Snapdragon, que se emplean en más del 40% de los smartphones de todo el mundo. Este componente del teléfono, conocido como Procesador de Señal Digital (DSP), forma parte de los móviles Android, incluyendo los equipos de alta gama de marcas como Google, Samsung, LG, Xiaomi y OnePlus, entre otros. Según los expertos de Check Point, los cibercriminales podrían aprovechar estos fallos de seguridad para espiar a millones de personas de todo el mundo a través de su teléfono móvil.

¿Qué es un DSP?

Un DSP es un sistema implementado en un chip y que diseñado para optimizar y habilitar distintas funcionalidades en el smartphone, como pueden ser las opciones de carga (características como “carga rápida”), uso de software multimedia como captura de imágenes y vídeos en alta definición, uso de realidad aumentada o incluso relacionadas con el audio, entre las que destacan la decodificación de archivos MP3, ecualizar los niveles de sonidos bajos en la música, ejecutar las acciones necesarias para activar la cancelación activa del ruido o incluso reconocer la voz del usuario cuando este lleva a cabo algún tipo de comando por voz. En definitiva, un DSP se encarga de procesar señales en tiempo real, como la conversión de señales de voz, vídeo y ambientales en datos computables.

 

¿Cómo funciona esta vulnerabilidad?

Para poder sacar provecho de estos fallos de seguridad, los cibercriminales tan sólo necesitarían que el usuario descargase una aplicación sencilla, que no requiere permisos y que es aparentemente de fiar para poder acceder al teléfono. En este sentido, los investigadores de Check Point destacan los importantes riesgos de seguridad asociados a las vulnerabilidades encontradas en el DSP de Qualcomm:

  • Convertir el smartphone en una herramienta de espionaje: un cibercriminal puede utilizar el teléfono de la víctima para espiarla sin necesidad de interacción con el usuario. Entre la información que se puede extraer del terminal se encuentran fotografías, vídeos, datos de localización y GPS, etc. Asimismo, podría grabar llamadas e incluso activar el micrófono.
  • Interrumpir el funcionamiento del teléfono: los atacantes pueden aprovechar estas vulnerabilidades para conseguir que el teléfono móvil de la víctima no responda como de costumbre, haciendo que toda la información almacenada en este teléfono no esté disponible.
  • Realizar actividades maliciosas desde el dispositivo: el smartphone puede ocultar malware que impida detectar las actividades maliciosas que el cibercriminal esté llevando a cabo desde el teléfono. Además, es importante destacar que estos programas maliciosos no se pueden eliminar.
 

Comentarios

Entradas populares de este blog

2019 seguridad informatica.

 Veinte incidentes que resumen la ciberseguridad en 2019. 2019 ha confirmado todo lo negativo que vimos el año pasado en materia de seguridad, comenzando con una enorme fuga de datos causadas tanto por ciberataques como por las prácticas indeseables de algunas compañías en la búsqueda de un mayor beneficio económico sin la debida transparencia, controles y en definitiva seguridad. Los datos siguen siendo oro puro en esta era tecnológica y de ahí derivan algunos de los peores incidentes que hemos visto en 2019. En cuanto a la introducción del malware, es masivo en todo tipo de plataformas y virus, troyanos y demás especímenes causan estragos a través de ataques conocidos como el phishing o el ransomware , ambos al alza especialmente en el mercado empresarial. Te dejamos con algunos de estos incidentes como resumen del año. Solo es una selección porque estos doce meses han dado para mucho, confirmando el largo camino que nos queda por avanzar en materia de ciberse...

mayo 2020

 MAYO 2020 Las fuerzas de seguridad del Estado reclaman más protagonismo de las tecnologías móviles. 15 MAYO DE 2020 Zebra Technologies Corporation  ha presentado las conclusiones de su estudio Future of Field Operations: Public Safety, el cual demuestra que los servicios e instituciones de seguridad del Estado apostarán cada vez más por las tecnologías móviles durante los próximos cinco años. Un 86% de los servicios están ya adoptando un enfoque “mobile-first” para definir sus estrategias tecnológicas, con especial protagonismo para los equipos de respuesta rápida y sus dispositivos móviles. A pesar de ello, siete de cada diez organismos afirman estar preocupados por no invertir en nuevas tecnologías móviles con la suficiente rapidez como para adaptarse a los cambios, especialmente tras la irrupción de redes inalámbricas 4G y 5G cada vez más rápidas. « Las tecnologías móvil...

febrero 2020

      FEBRERO 2020 Los ciberataques son ya la segunda mayor preocupación del CEO   3 febrero, 2020 Los ciberataques hacia las organizaciones se han convertido en la segunda mayor preocupación del CEO en España, tan solo por detrás del exceso de regulación, tal y como indica el informe de la consultora PwC XXIII Encuesta Mundial de CEOs, realizada a 1.581 altos ejecutivos en 83 países. Además, la inquietud que generan estas amenazas en las empresas de nuestro país es mayor que en la media global: preocupa a un 61% de las organizaciones frente al 33% a nivel mundial.  Los ciberataques hacia las organizaciones se han convertido en la segunda mayor preocupación del CEO en España, tan solo por detrás del exceso de regulación, tal y como indica el informe de la consultora PwC XXIII Encuesta Mundial de CEOs, realizada a 1.581 altos ejecutivos en 83 países. Además, la inquietud que generan estas amenazas en las empresas de nuestro país es mayor que en l...