Se encuentra un pequeño agujero de seguridad en los procesadores Qualcomm

Se encuentra un pequeño agujero de seguridad en los procesadores Qualcomm

Que nadie se alarme, más adelante damos más detalles al respecto. La conferencia de seguridad Blackhat Security Conference ya va por su decimoséptima edición, y este año se celebró en Las Vegas durante la pasada semana. Para quienes no lo sepan, la conferencia es una reunión de personas con intereses profesionales que tienen que ver de forma muy directa con la seguridad informática.

Qualcomm-debuta-en-el-CES

Debido a los intereses de estas personas, dispositivos como sistemas domésticos automatizados, coches inteligentes y otras maravillas de la tecnología moderna se hackean, además de una alineación de conferenciantes que suelen hablar sobre la necesidad de la seguridad en la era de la información. Este año, la conferencia se ha convertido en todo un acontecimiento, debido en parte al rooteo del Blackphone. Otro momento interesante fue la conferencia impartida por Dan Rosenberg, que incluía una demostración en directo para desbloquear de forma permanente el bootloader de cualquier smartphone Android importante.

El mismo Rosenberg puso en conocimiento del público un informe que detallaba una vulnerabilidad del protocolo TrustZone de ARM, que se usa como capa de seguridad en los procesadores Qualcomm y concretamente en la línea Snapdragon. Rosenberg dijo que esta vulnerabilidad existió en todos los dispositivos Android que soportaban TrustZone y que usaban un SoC Snapdragon, a excepción del Samsung Galaxy S5 y del HTC One M8, cuyas vulnerabilidades ya han sido corregidas. Rosenberg demostró que se podía desbloquear el bootloader de forma permanente usando un Motorola Moto X aprovechándose del exploit, y después dijo que los Goolge Nexus 4 y Nexus 5, el LG G2 y el Samsung Galaxy Note 3 eran vulnerables.

Aunque se trata de un descubrimiento notable, no representa ninguna amenaza inmediata debido a que Rosenberg no publicó su descubrimiento con detalles y documentación, lo que permite que los fabricantes puedan parchear el exploit antes de que el alcance del fallo sea mayor.

Para ti
Queremos saber tu opinión. ¡Comenta!