Anuncio cerrado

En noviembre pasado, se descubrió una falla de seguridad masiva en el chip gráfico de Mali, que afectó a millones de teléfonos inteligentes Samsung que funcionan con conjuntos de chips Exynos. Desde entonces, la vulnerabilidad se ha convertido en parte de una cadena que los piratas informáticos han explotado con éxito para llevar a los usuarios desprevenidos del navegador de Internet Samsung a sitios web maliciosos. Y aunque esa cadena se ha roto, la falla de seguridad en Mali continúa afectando a casi todos los dispositivos. Galaxy con Exynos, excepto la serie Galaxy S22, que utiliza la GPU Xclipse 920.

El Grupo de Análisis de Amenazas (TAG) de Google, un equipo de análisis de amenazas cibernéticas, descubrió esta cadena de exploits dirigidos a los navegadores Chrome y Samsung. Vera. Lo descubrió hace tres meses.

En concreto, Chrome se ve afectado por dos vulnerabilidades en esta cadena. Y dado que el navegador de Samsung utiliza el motor Chromium, se utilizó como vector de ataque junto con la vulnerabilidad del controlador del kernel de la GPU de Mali. Este exploit da a los atacantes acceso al sistema.

A través de esta cadena de exploits, los piratas informáticos podrían utilizar mensajes SMS en el dispositivo. Galaxy ubicado en los Emiratos Árabes Unidos para enviar enlaces únicos. Estos enlaces redirigirían a los usuarios desprevenidos a una página que proporcionaría un "paquete de software espía completamente funcional para Android escrito en C++ que incluye bibliotecas para descifrar y capturar datos de varias aplicaciones de chat y navegador".

¿Cuál es la situación actual? Google solucionó estas dos vulnerabilidades mencionadas en los teléfonos Pixel a principios de este año. Samsung parchó su navegador de Internet en diciembre pasado, rompiendo una cadena de vulnerabilidades utilizando su aplicación de Internet basada en Chromium y la vulnerabilidad del kernel de Mali, y los ataques a usuarios en los Emiratos Árabes Unidos parecen haber cesado. Sin embargo, persiste un problema evidente.

Si bien la cadena de exploits detallada por el equipo de TAG se solucionó mediante las actualizaciones del navegador de Samsung de diciembre, un eslabón de la cadena, que involucra una falla de seguridad grave en Mali (CVE-2022-22706), sigue sin parchearse en los dispositivos Samsung con chipsets Exynos y GPU de Malí. Y esto a pesar de que el fabricante de chips de Mali ARM Holdings ya lanzó una solución para este error en enero del año pasado.

Hasta que Samsung solucione este problema, la mayoría de los dispositivos Galaxy con Exynos, seguirá siendo vulnerable al abuso del controlador del kernel de Mali. Por lo tanto, podemos esperar que Samsung publique el parche correspondiente lo antes posible (se sugiere que podría ser parte de la actualización de seguridad de abril).

Lo más leído de hoy

.