Lo que necesitas saberSegún los informes, Qualcomm confirmó que varios de sus chips, como el Snapdragon 8 Gen 1, sufrieron un exploit de día cero. El ataque parecía «limitado» y «dirigido», aunque Qualcomm no sabe a quién afectó. , solo que están involucrados dispositivos de Samsung, Motorola, OnePlus y más. Qualcomm confirmó que solucionó el error de día cero en septiembre de 2024, pero surgirá más información de la investigación de Amnistía Internacional. Qualcomm y dos partes más importantes dan un paso adelante con información sobre un ataque de «día cero» en Android. El fabricante de chips detalló en su Boletín de Seguridad que proporcionó una solución para un problema «CVE-2024-43047» (a través de TechCrunch). La vulnerabilidad de día cero no se mencionó como un problema generalizado; en cambio, Qualcomm afirma que era una «explotación limitada y dirigida». Por supuesto, este tema llamó la atención de Google y del Laboratorio de Seguridad de Amnistía Internacional. Según se informa, ambas empresas han comenzado a investigar «el uso» del ataque. Google Threat Analysis Group entregó «indicaciones» a Qualcomm sobre este problema antes de tomar medidas. El informe afirma que Amnistía «confirmó» las sospechas iniciales del Grupo de Análisis sobre el error de día cero. TechCrunch escuchó a la portavoz de Amnistía, Hajira Maryam, quien dijo que la compañía está trabajando en un trabajo de investigación sobre el tema, «que saldrá pronto». En este momento, no hay nada seguro sobre el propósito detrás de este exploit ni a quién podría estar dirigido. Qualcomm confirmó que el ataque afectó a 64 de sus SoC, como el Snapdragon 8 Gen 1. Además, la compañía afirma que el problema afecta a dispositivos Samsung, Motorola, Xiaomi, OnePlus, OPPO y ZTE. Si bien ahora estamos recibiendo confirmación, se informa que el problema se ha solucionado. Un portavoz de Qualcomm informó a la publicación que «se han puesto correcciones a disposición de nuestros clientes a partir de septiembre de 2024». Las vulnerabilidades graves son (desafortunadamente) una posibilidad con la tecnología y Qualcomm sufrió un exploit de WLAN en 2019. «QualPwn» era su nombre y permitía -Ser atacantes acceso no autorizado a un dispositivo a través de WLAN y su módem celular de forma remota. El exploit pudo evitar el uso de Secure Boot por parte de Qualcomm. Una vez dentro, se informó que los atacantes podrían haber profundizado en el kernel de Android y haber accedido a los datos del usuario. Un incidente similar ocurrió con los teléfonos Pixel y Galaxy con el módem Exynos de Samsung el año pasado. Los atacantes podrían haber obtenido acceso remoto a través del módem para comprometer un dispositivo y causar daños. Obtenga las últimas noticias de Android Central, su compañero confiable en el mundo de Android. La buena noticia con este incidente actual de 2024 es que Qualcomm ya lo solucionó (a partir de septiembre) gracias a la ayuda de Google y Amnistía. Lo que está por llegar es información concreta sobre quién pudo haber sido el objetivo del ataque y el alcance de sus daños.