Cómo los hackers pueden tomar el control de tu dispositivo sin que lo sepas – La falla de MediaTek explicada
El boletín de seguridad de productos de MediaTek de enero de 2025 ha destacado una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2024-20154, que afecta a millonesLEER MÁS El cargo Cómo los hackers pueden tomar el control de tu dispositivo sin que lo sepas – La falla de MediaTek explicada apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
El boletín de seguridad de productos de MediaTek de enero de 2025 ha destacado una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2024-20154, que afecta a millones de dispositivos que utilizan chipsets MediaTek. Esta vulnerabilidad está presente en el firmware del módem y puede ser explotada sin necesidad de interacción del usuario o privilegios elevados.
Cómo Puede Ser Explotada CVE-2024-20154
CVE-2024-20154 es una vulnerabilidad crítica de ejecución remota de código (RCE) que permite a los atacantes explotar dispositivos de la siguiente manera:
1. Método de Explotación:
- Ataque de Estación Base Falsa:
- Esta vulnerabilidad puede ser explotada por un atacante que configure una estación base falsa, que se hace pasar por una red celular legítima.
- El dispositivo de la víctima (denominado Equipo de Usuario o UE) se conecta sin saberlo a esta estación base falsa.
- Una vez establecida la conexión, la estación falsa explota la vulnerabilidad de desbordamiento de pila en el firmware del módem del dispositivo.
- Sin Interacción del Usuario:
- Este exploit no requiere ninguna acción por parte del usuario, como hacer clic en un enlace o instalar una aplicación. La víctima solo necesita estar dentro del rango de la estación base falsa.
- Sin Privilegios Elevados:
- El atacante no necesita privilegios elevados para explotar esta vulnerabilidad. Esta reside a nivel del firmware, lo que permite a los atacantes eludir las protecciones de seguridad en las capas superiores del sistema.
2. Pasos que Podría Usar un Atacante:
- Configurar Estación Base Falsa:
- Los atacantes configuran una torre celular falsa utilizando software y hardware especializado, que puede ser configurado con herramientas de fácil acceso.
- La estación base falsa se anuncia como un proveedor celular legítimo, engañando a los dispositivos cercanos para que se conecten a ella.
- Activar el Desbordamiento de Pila:
- Una vez que el dispositivo se conecta, la estación base falsa envía paquetes de red malformados diseñados para explotar la vulnerabilidad de desbordamiento de pila en el firmware del módem.
- Inyectar Código Malicioso:
- El atacante inyecta código arbitrario en el módem del dispositivo, obteniendo control total sobre las funcionalidades del módem.
- Esto puede incluir modificar las comunicaciones del dispositivo, interceptar llamadas y mensajes, o deshabilitar el acceso a la red.
- Tomar Control:
- Una vez que se logra el control sobre el firmware del módem, los atacantes pueden ejecutar comandos, exfiltrar datos o incluso propagar malware a otros dispositivos conectados a la misma red.
3. Escenarios Potenciales de Explotación:
- Intercepción de Comunicaciones:
- Los atacantes podrían interceptar y escuchar llamadas, leer mensajes de texto y monitorear el tráfico de internet.
- Robo de Datos:
- Datos sensibles como credenciales, información personal o datos financieros podrían ser robados sin el conocimiento del usuario.
- Secuestro del Dispositivo:
- Los atacantes podrían tomar el control total del módem del dispositivo para interrumpir las comunicaciones o utilizar el dispositivo como parte de una botnet.
- Propagación de Malware:
- Los dispositivos comprometidos podrían ser utilizados para distribuir malware a otros dispositivos conectados a la misma estación base falsa o red.
Por Qué Este Exploit es Peligroso:
- Superficie de Ataque Amplia:
- La vulnerabilidad afecta a más de 40 modelos de chipsets MediaTek, impactando a millones de dispositivos, incluyendo smartphones, dispositivos IoT, tabletas y hasta televisores inteligentes.
- Sin Interacción Necesaria:
- Los exploits que no requieren interacción del usuario son más difíciles de detectar y mitigar en tiempo real.
- Rango de Ataque Extenso:
- El exploit solo requiere proximidad física a la víctima, lo que lo hace factible para atacantes en áreas concurridas como aeropuertos, centros comerciales o estadios.
Vulnerabilidades Adicionales Abordadas
El boletín de MediaTek también aborda otras vulnerabilidades, clasificadas como de alta gravedad:
- Gestión de Energía:
- CVE-2024-20140: Un problema de escritura fuera de límites que podría permitir escalada de privilegios local.
- Subsistema de Audio Digital:
- CVE-2024-20143, CVE-2024-20144, CVE-2024-20145: Estas fallas pueden permitir acceso no autorizado a datos sensibles o funciones del sistema.
- Controlador WLAN:
- CVE-2024-20146, CVE-2024-20148: Vulnerabilidades que conducen a la ejecución remota de código.
- Subsistema M4U:
- CVE-2024-20105: Un problema de escritura fuera de límites que habilita la escalada de privilegios local.
Mitigación
MediaTek ha tomado las siguientes acciones:
- Notificación a los OEMs: Los fabricantes de dispositivos han sido informados sobre estas vulnerabilidades.
- Publicación de Parches de Seguridad: Se han proporcionado actualizaciones para abordar estas fallas.
Recomendaciones para los Usuarios
- Verifique Actualizaciones:
- Asegúrese de que el firmware y el software de su dispositivo estén actualizados a la última versión.
- Aplique Parches Inmediatamente:
- Instale los parches de seguridad proporcionados por el fabricante para mitigar estos riesgos.
- Evite Redes No Confiables:
- Tenga cuidado al conectarse a redes celulares desconocidas o sospechosas.
- Monitoreo de Seguridad:
- Use herramientas de monitoreo de redes o soluciones de gestión de dispositivos móviles para detectar comportamientos anormales en el dispositivo.
CVE-2024-20154 destaca la importancia de asegurar el firmware de los chipsets y de implementar rápidamente los parches de seguridad. La amplia superficie de ataque, combinada con la facilidad de explotación, hace que esta vulnerabilidad sea especialmente peligrosa. Es crucial que los usuarios y fabricantes actúen con rapidez para proteger los dispositivos y prevenir posibles explotaciones.
El cargo Cómo los hackers pueden tomar el control de tu dispositivo sin que lo sepas – La falla de MediaTek explicada apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.