{"id":43169,"date":"2016-08-10T18:00:14","date_gmt":"2016-08-10T21:00:14","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=43169"},"modified":"2016-08-15T10:33:44","modified_gmt":"2016-08-15T13:33:44","slug":"quadrooter","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/quadrooter\/","title":{"rendered":"QuadRooter, 4 vulnerabilidades que afectan a 900 millones de dispositivos Android"},"content":{"rendered":"<p><strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/category\/android\/\">Android<\/a> <\/strong>es un sistema operativo constantemente atacado, y ahora se han revelado 4 nuevas vulnerabilidades denominadas QuadRooter, que no se derivan del sistema Android en s\u00ed, sino del chip <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=qualcomm&amp;post_type=post\">Qualcomm<\/a><\/strong> con el que cuentan los dispositivos. S\u00ed, la culpa no siempre es de <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=google&amp;post_type=post\">Google.<\/a><\/strong><\/p>\n<p><strong>Lee tambi\u00e9n: <a href=\"https:\/\/www.psafe.com\/es\/blog\/top-10-celulares-mas-potentes-2016\/\">Los 10 mejores celulares en lo que va del a\u00f1o.<\/a><\/strong><\/p>\n<p>Estas vulnerabilidades son muy espec\u00edficas y pueden ser explotadas pr\u00e1cticamente en cualquier momento por un cibercriminal o un hacker con experiencia, pues a pesar de que no son f\u00e1ciles de explotar, sin duda son <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/category\/seguridad\/\">fallos de seguridad<\/a><\/strong> muy importantes que ya tienen su propio nombre: QuadRooter.<\/p>\n<h2><strong>\u00bfCu\u00e1les son las vulnerabilidades del QuadRooter?<\/strong><\/h2>\n<p>Los chips Qualcomm vienen precargados con chipsets, estos son drivers (o controladores) espec\u00edficos de este chip para que las partes internas del dispositivo puedan comunicarse y funcionar juntos, y es precisamente en el c\u00f3digo de los drivers donde se encuentran las vulnerabilidades del sistema.<\/p>\n<p>Los controladores vulnerables est\u00e1n incluidos de f\u00e1brica en los dispositivos, por lo que la \u00fanica forma de remediar el fallo de seguridad es mediante un parche proporcionado por el fabricante, pero el mismo fabricante no podr\u00e1 emitir una actualizaci\u00f3n de seguridad hasta que los parches sean primero distribuidos a ellos desde Qualcomm, cosa que no ha sucedido y no se sabe cu\u00e1nto tiempo m\u00e1s tardar\u00e1.<\/p>\n<p><a href=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm.png\" rel=\"attachment wp-att-43170\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-43170 size-large aligncenter\" src=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm-1024x371.png\" alt=\"Android_Qualcomm\" width=\"474\" height=\"172\" srcset=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm-1024x371.png 1024w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm-300x109.png 300w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm-768x278.png 768w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/Android_Qualcomm.png 1091w\" sizes=\"auto, (max-width: 474px) 100vw, 474px\" \/><\/a><\/p>\n<p>Estas vulnerabilidades funcionan alterando los archivos ashmem, que es la memoria compartida del dispositivo pudiendo as\u00ed reemplazar los archivos originales por cualquiera que el atacante desee (CVE-2016-5340). Otra vulnerabilidad afecta el IPC y permite que cualquier puerto del dispositivo se pueda convertir en un puerto de control (CVE-2016-2059).<\/p>\n<p>Las \u00faltimas dos vulnerabilidades (CVE-2016-2503 y CVE-2106-2504) afectan directamente la memoria del dispositivo despu\u00e9s de ser liberada, es decir, todos los historiales de actividad y archivos eliminados.<\/p>\n<h2><strong>\u00bfQu\u00e9 dispositivos son afectados por el QuadRooter?<\/strong><\/h2>\n<p>El QuadRooter afecta todos los <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=smartphone&amp;post_type=post\">smartphones<\/a><\/strong> y tabletas que tengan en su interior un chip Qualcomm, los cuales son 65% del mercado. Los dispositivos pueden ser infectados con una <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=app&amp;post_type=post\">app<\/a><\/strong> maliciosa, un <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/?s=malware&amp;post_type=post\">malware<\/a><\/strong> o cualquier cosa, y explotando estas fallas del sistema, el hacker podr\u00eda tomar el control del dispositivo sin necesidad de otorgar permisos especiales y sin que el usuario siquiera sospeche.<\/p>\n<p>Entre los dispositivos m\u00e1s populares con estos chips se encuentran:<\/p>\n<ul>\n<li>BlackBerry Priv<\/li>\n<li>Blackphone 1 y 2<\/li>\n<li>Google Nexus 5X, Nexus 6 y Nexus 6P<\/li>\n<li>HTC One, HTC M9 y HTC 10<\/li>\n<li>LG G4, LG G5 y LG V10<\/li>\n<li>Moto X de Motorola<\/li>\n<li>OnePlus One, OnePlus 2 y OnePlus 3<\/li>\n<li>Samsung Galaxy S7 y Samsung S7 Edge<\/li>\n<li>Sony Xperia Z Ultra<\/li>\n<\/ul>\n<p>Si te interesa saber si tienes estas vulnerabilidades en tu dispositivo, Check Point public\u00f3 una aplicaci\u00f3n espec\u00edficamente para la detecci\u00f3n del QuadRooter. La app <strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.checkpoint.quadrooter\">la puedes encontrar aqu\u00ed.<\/a><\/strong><\/p>\n<p><a href=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/QuadRooter_Affect.png\" rel=\"attachment wp-att-43174\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-43174 size-full aligncenter\" src=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/QuadRooter_Affect.png\" alt=\"QuadRooter_Affect\" width=\"506\" height=\"900\" srcset=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/QuadRooter_Affect.png 506w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2016\/08\/QuadRooter_Affect-169x300.png 169w\" sizes=\"auto, (max-width: 506px) 100vw, 506px\" \/><\/a><\/p>\n<p>Aun as\u00ed, nunca est\u00e1 de m\u00e1s estar protegido de todas las otras amenazas (que son muchas). Ten siempre en tu Smartphone una aplicaci\u00f3n de seguridad, <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/home\">como PSafe,<\/a><\/strong> que adem\u00e1s de protegerte con <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/antivirus_full\">un gran antivirus<\/a><\/strong>, te ofrece funciones \u00fanicas con la <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/advancedProtection\">protecci\u00f3n avanzada<\/a><\/strong>, <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/antitheft\">antirrobo<\/a><\/strong>, <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/cpu_cooler\">enfriamiento del tel\u00e9fono<\/a><\/strong>, <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/whatsapp_cleaner\">limpieza de archivos de WhatsApp<\/a><\/strong>, <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/hidden_gallery\">galer\u00eda secreta<\/a><\/strong> y <strong><a href=\"https:\/\/app.adjust.com\/vfkavj?deep_link=psafe:\/\/launch\/vault\">cofre<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si eres usuario Android con chip de Qualcomm, est\u00e1s en problemas.<\/p>\n","protected":false},"author":53,"featured_media":43171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4323,5],"tags":[14,5975,239,5969,1622,11,115,5972,328],"class_list":["post-43169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-seguridad","tag-android","tag-dispositivo","tag-malware","tag-quadrooter","tag-qualcomm","tag-seguridad","tag-smartphone","tag-tablet","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/43169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=43169"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/43169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/43171"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=43169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=43169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=43169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}