Gente de la Safor

Bienvenidos a Spain News Today.

El mal funcionamiento de los módems de Qualcomm permite que los piratas informáticos graben sus llamadas telefónicas

Según un nuevo informe emitido por una empresa de seguridad Examen del punto de búsqueda, El módem Mobile Station (MSM) de Qualcomm puede ser explotado por piratas informáticos y utilizado para grabar llamadas telefónicas y más. MSM se remonta a principios de la década de 1990 y se ha utilizado en dispositivos 2G / 3G / 4G e incluso 5G y ofrece una vulnerabilidad grave que se puede piratear de forma remota tan fácilmente como enviar un SMS.

Las fallas en los módems de Qualcomm permiten que los intrusos de puerta trasera graben sus llamadas telefónicas

A partir de ahí, los delincuentes obtienen la capacidad de escuchar sus llamadas, leer sus mensajes de texto e incluso pueden desbloquear su tarjeta SIM para evitar las restricciones del proveedor. Según los informes, casi el 30% de todos los teléfonos inteligentes utilizan conjuntos de chips de Qualcomm y, por lo tanto, son objetivos potenciales de explotación. Lo único que los usuarios pueden hacer en este momento es mantener sus dispositivos con el último parche de seguridad.

Detectamos una vulnerabilidad en el Modem Data Service que se puede utilizar para controlar y corregir dinámicamente el módem desde el asistente de la aplicación. Un atacante puede utilizar esta vulnerabilidad para insertar código malicioso en el módem de Android. Esto le da al atacante acceso al historial de llamadas y SMS del usuario, así como la capacidad de escuchar las conversaciones del usuario. Un pirata informático puede aprovechar la vulnerabilidad para desbloquear la tarjeta SIM, eludiendo así las restricciones del proveedor de servicios impuestas al dispositivo móvil. – Investigación de Check Point

De acuerdo a una. Discurso formal Expedida por Guía de TomEn diciembre de 2020, Qualcomm ya proporcionó correcciones de software para el exploit MSM y los parches de seguridad posteriores deberían haber solucionado el problema. Curiosamente, ningún boletín de seguridad de Android mencionó una solución para el error. Se habla de que Google abordará públicamente la solución para el exploit en el parche de seguridad de junio.

Fuente