{"id":26108,"date":"2023-03-21T20:02:58","date_gmt":"2023-03-22T02:02:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26108"},"modified":"2023-03-21T20:02:58","modified_gmt":"2023-03-22T02:02:58","slug":"samsung-exynos-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/","title":{"rendered":"Los ataques en remoto a Samsung, Google y Vivo: el problema y la soluci\u00f3n"},"content":{"rendered":"<p>Los smartphones, tablets e incluso coches con microprocesadores Samsung Exynos corren el riesgo de sufrir ataques en remoto. Los buscadores de bugs del Project Zero de Google afirman que los atacantes solo necesitan el n\u00famero de tel\u00e9fono de la v\u00edctima.<\/p>\n<p>Esto se debe a la presencia de <a href=\"https:\/\/googleprojectzero.blogspot.com\/2023\/03\/multiple-internet-to-baseband-remote-rce.html\" target=\"_blank\" rel=\"noopener nofollow\">18 vulnerabilidades en el procesador de radio de banda base Exynos<\/a>, que se usa frecuentemente en Google, Vivo, Samsung y muchos otros smartphones. De estas vulnerabilidades, 4 son cr\u00edticas y permiten al atacante ejecutar c\u00f3digo en remoto en el dispositivo de la v\u00edctima sin que esta pueda hacer nada al respecto. En cuanto al resto, hay dos opciones: bien el operador m\u00f3vil debe ejecutar las acciones maliciosas por s\u00ed mismo o el atacante necesita acceso directo al dispositivo. Estas vulnerabilidades se pueden solucionar con una simple actualizaci\u00f3n de firmware, pero a\u00fan no se ha lanzado. Mientras, te contamos las medidas temporales que puedes tomar para protegerte a ti y a tu dispositivo.<\/p>\n<h2>\u00bfQue es un BRP?<\/h2>\n<p>Un procesador de radio de banda base (BRP por sus siglas en ingl\u00e9s) es la parte de un smartphone, tablet o cualquier otra tecnolog\u00eda inteligente que gestiona la comunicaci\u00f3n m\u00f3vil inal\u00e1mbrica en dispositivos de segunda a quinta generaci\u00f3n:<\/p>\n<ul>\n<li>2G\u00a0\u2014 GSM, GPRS, EDGE.<\/li>\n<li>3G\u00a0\u2014 CDMA, W-CDMA.<\/li>\n<li>4G\u00a0\u2014 LTE.<\/li>\n<li>5G\u00a0\u2014 5G NR.<\/li>\n<\/ul>\n<p>El BRP normalmente no incluye funciones wifi o Bluetooth.<\/p>\n<p>Lo que una vez fue un chip especializado, lleva m\u00e1s de una d\u00e9cada integr\u00e1ndose en la CPU. Sin embargo, el BRP tiene su propia memoria y un sistema de comando bastante complejo, de hecho, se trata de un procesador altamente especializado y completamente desarrollado que intercambia datos en activo con la CPU y la memoria principal.<\/p>\n<p>Es el proveedor el que escribe el c\u00f3digo ejecutable del BRP, quedando inaccesible para que las aplicaciones de smartphone lo analicen o modifiquen. Para la CPU, el BRP es una caja negra, pero una con acceso amplio a la memoria principal del dispositivo donde se almacenan los datos de usuario.<\/p>\n<p>Hay muchas empresas que fabrican tanto CPU como BRP. El departamento de Samsung que se dedica a la fabricaci\u00f3n de chips de memoria y otros dispositivos de microelectr\u00f3nica se llama Samsung Semiconductor. Y su serie insignia de chips, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Exynos\" target=\"_blank\" rel=\"noopener nofollow\">Exynos<\/a>, se utiliza en muchos (aunque no todos) smartphones y tablets Samsung.<\/p>\n<h2>Las vulnerabilidades en Exynos<\/h2>\n<p>Los investigadores de Project Zero descubrieron que los BRP de Exynos procesan incorrectamente se\u00f1ales de servicio que el usuario recibe desde redes m\u00f3viles. En cuanto a la recepci\u00f3n de mensajes mal estructurados, el chip puede congelarse o, lo que es peor, ejecutar c\u00f3digo cargado mediante mensaje malicioso. Se encontraron dieciocho errores de este tipo relacionados con la mala gesti\u00f3n de la se\u00f1al del servicio, aunque para desalentar a los atacantes, no se describieron todos en detalle.<\/p>\n<p>Dado que el BRP gestiona toda la comunicaci\u00f3n con la red celular, el c\u00f3digo malicioso se puede utilizar para todo un rango de prop\u00f3sitos de espionaje: desde rastrear la geolocalizaci\u00f3n de la v\u00edctima hasta escuchar a escondidas llamadas o robar los datos de la memoria del smartphone. A su vez, dado que es una caja negra, el BRP es virtualmente imposible de diagnosticar o desinfectar, excepto por <em>reflashing<\/em>.<\/p>\n<p>Los chips afectados por las vulnerabilidades son Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 y Exynos Auto T5123.<\/p>\n<p>Por desgracia, los proveedores no siempre divulgan la informaci\u00f3n sobre qu\u00e9 chips est\u00e1n instalados en qu\u00e9 dispositivos. Usando los datos disponibles p\u00fablicamente, se ha podido recopilar una lista incompleta con los dispositivos que m\u00e1s probablemente usen estos chipsets. Incluye los siguientes modelos:<\/p>\n<ul>\n<li>Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22.<\/li>\n<li>Vivo S6, S15, S16, X30, X60, X70.<\/li>\n<li>Google Pixel 6, 6a, 6 Pro, 7, 7 Pro.<\/li>\n<li>Cualquier veh\u00edculo con el chipset Exynos Auto T5123.<\/li>\n<\/ul>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<p>El m\u00e9todo principal de protecci\u00f3n es actualizando el firmware del BRP, algo que suele ocurrir durante una actualizaci\u00f3n de firmware completa del smartphone. Por ejemplo, Google ya ha lanzado soluciones para estos errores en Pixel 7 y 7 Pro como parte de sus actualizaciones de marzo. Por desgracia, el Pixel 6 y 6 Pro contin\u00faan vulnerables en estos momentos. Recomendamos a los propietarios de dispositivos Pixel que instalen el \u00faltimo firmware en los ajustes de su smartphone de inmediato.<\/p>\n<p>Samsung tambi\u00e9n ha lanzado las actualizaciones de c\u00f3digo para el BRP de Exynos, pero a\u00fan tiene que solucionar todas las vulnerabilidades. Adem\u00e1s, el proveedor de cada dispositivo particular que contenga estos chips debe empaquetar independientemente estas soluciones en su nuevo firmware. En estos momentos, ese firmware para otros dispositivos vulnerables no est\u00e1 disponible. No hace falta decir que tendr\u00e1s que instalar estas actualizaciones tan pronto como aparecen.<\/p>\n<p>Hasta entonces, los investigadores de Project Zero recomiendan <a href=\"https:\/\/9to5google.com\/2023\/03\/17\/wi-fi-calling-off\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>desactivar Voz sobre LTE (VoLTE) y las llamadas por wifi<\/strong><\/a> en smartphones con los BRP de Exynos. La calidad de la voz en las llamadas puede deteriorarse y ralentizar la conexi\u00f3n de la llamada, pero no tendr\u00e1 ning\u00fan impacto en la velocidad y calidad del acceso a internet. Hasta el lanzamiento del nuevo firmware, esto proteger\u00e1 los dispositivos de posibles ataques, aunque con cierta p\u00e9rdida de funcionalidad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Las vulnerabilidades descubiertas en el chipset Exynos permiten que los ciberdelincuentes hackeen en remoto los smartphones Samsung, Vivo y Google si conocen el n\u00famero de tel\u00e9fono de la v\u00edctima. \u00bfC\u00f3mo es posible y c\u00f3mo protegerte? <\/p>\n","protected":false},"author":2722,"featured_media":26109,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[1949,1945,2163,1680,61,831,647],"class_list":{"0":"post-26108","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-4g","9":"tag-5g","10":"tag-android","11":"tag-ciberdelincuentes","12":"tag-google","13":"tag-samsung","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/samsung-exynos-vulnerabilities\/25392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/20831\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/27998\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/samsung-exynos-vulnerabilities\/25689\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/samsung-exynos-vulnerabilities\/28555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/samsung-exynos-vulnerabilities\/34883\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/47586\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/samsung-exynos-vulnerabilities\/25996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/samsung-exynos-vulnerabilities\/31717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/samsung-exynos-vulnerabilities\/31407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/samsung\/","name":"Samsung"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26108"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26108\/revisions"}],"predecessor-version":[{"id":26111,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26108\/revisions\/26111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26109"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}