Los ataques en remoto a Samsung, Google y Vivo: el problema y la solución

Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el número de teléfono de la víctima. ¿Cómo es posible y cómo protegerte?

Los smartphones, tablets e incluso coches con microprocesadores Samsung Exynos corren el riesgo de sufrir ataques en remoto. Los buscadores de bugs del Project Zero de Google afirman que los atacantes solo necesitan el número de teléfono de la víctima.

Esto se debe a la presencia de 18 vulnerabilidades en el procesador de radio de banda base Exynos, que se usa frecuentemente en Google, Vivo, Samsung y muchos otros smartphones. De estas vulnerabilidades, 4 son críticas y permiten al atacante ejecutar código en remoto en el dispositivo de la víctima sin que esta pueda hacer nada al respecto. En cuanto al resto, hay dos opciones: bien el operador móvil debe ejecutar las acciones maliciosas por sí mismo o el atacante necesita acceso directo al dispositivo. Estas vulnerabilidades se pueden solucionar con una simple actualización de firmware, pero aún no se ha lanzado. Mientras, te contamos las medidas temporales que puedes tomar para protegerte a ti y a tu dispositivo.

¿Que es un BRP?

Un procesador de radio de banda base (BRP por sus siglas en inglés) es la parte de un smartphone, tablet o cualquier otra tecnología inteligente que gestiona la comunicación móvil inalámbrica en dispositivos de segunda a quinta generación:

  • 2G — GSM, GPRS, EDGE.
  • 3G — CDMA, W-CDMA.
  • 4G — LTE.
  • 5G — 5G NR.

El BRP normalmente no incluye funciones wifi o Bluetooth.

Lo que una vez fue un chip especializado, lleva más de una década integrándose en la CPU. Sin embargo, el BRP tiene su propia memoria y un sistema de comando bastante complejo, de hecho, se trata de un procesador altamente especializado y completamente desarrollado que intercambia datos en activo con la CPU y la memoria principal.

Es el proveedor el que escribe el código ejecutable del BRP, quedando inaccesible para que las aplicaciones de smartphone lo analicen o modifiquen. Para la CPU, el BRP es una caja negra, pero una con acceso amplio a la memoria principal del dispositivo donde se almacenan los datos de usuario.

Hay muchas empresas que fabrican tanto CPU como BRP. El departamento de Samsung que se dedica a la fabricación de chips de memoria y otros dispositivos de microelectrónica se llama Samsung Semiconductor. Y su serie insignia de chips, Exynos, se utiliza en muchos (aunque no todos) smartphones y tablets Samsung.

Las vulnerabilidades en Exynos

Los investigadores de Project Zero descubrieron que los BRP de Exynos procesan incorrectamente señales de servicio que el usuario recibe desde redes móviles. En cuanto a la recepción de mensajes mal estructurados, el chip puede congelarse o, lo que es peor, ejecutar código cargado mediante mensaje malicioso. Se encontraron dieciocho errores de este tipo relacionados con la mala gestión de la señal del servicio, aunque para desalentar a los atacantes, no se describieron todos en detalle.

Dado que el BRP gestiona toda la comunicación con la red celular, el código malicioso se puede utilizar para todo un rango de propósitos de espionaje: desde rastrear la geolocalización de la víctima hasta escuchar a escondidas llamadas o robar los datos de la memoria del smartphone. A su vez, dado que es una caja negra, el BRP es virtualmente imposible de diagnosticar o desinfectar, excepto por reflashing.

Los chips afectados por las vulnerabilidades son Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 y Exynos Auto T5123.

Por desgracia, los proveedores no siempre divulgan la información sobre qué chips están instalados en qué dispositivos. Usando los datos disponibles públicamente, se ha podido recopilar una lista incompleta con los dispositivos que más probablemente usen estos chipsets. Incluye los siguientes modelos:

  • Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22.
  • Vivo S6, S15, S16, X30, X60, X70.
  • Google Pixel 6, 6a, 6 Pro, 7, 7 Pro.
  • Cualquier vehículo con el chipset Exynos Auto T5123.

Cómo mantenerte a salvo

El método principal de protección es actualizando el firmware del BRP, algo que suele ocurrir durante una actualización de firmware completa del smartphone. Por ejemplo, Google ya ha lanzado soluciones para estos errores en Pixel 7 y 7 Pro como parte de sus actualizaciones de marzo. Por desgracia, el Pixel 6 y 6 Pro continúan vulnerables en estos momentos. Recomendamos a los propietarios de dispositivos Pixel que instalen el último firmware en los ajustes de su smartphone de inmediato.

Samsung también ha lanzado las actualizaciones de código para el BRP de Exynos, pero aún tiene que solucionar todas las vulnerabilidades. Además, el proveedor de cada dispositivo particular que contenga estos chips debe empaquetar independientemente estas soluciones en su nuevo firmware. En estos momentos, ese firmware para otros dispositivos vulnerables no está disponible. No hace falta decir que tendrás que instalar estas actualizaciones tan pronto como aparecen.

Hasta entonces, los investigadores de Project Zero recomiendan desactivar Voz sobre LTE (VoLTE) y las llamadas por wifi en smartphones con los BRP de Exynos. La calidad de la voz en las llamadas puede deteriorarse y ralentizar la conexión de la llamada, pero no tendrá ningún impacto en la velocidad y calidad del acceso a internet. Hasta el lanzamiento del nuevo firmware, esto protegerá los dispositivos de posibles ataques, aunque con cierta pérdida de funcionalidad.

Consejos