En esta ocasión, la empresa de origen israelí llamada “Check Point Software”, la cual es la misma que descubrió los programas maliciosos creados por una empresa publicitaria de china en julio de este año, anunció públicamente el hallazgo de 4 vulnerabilidades que comprometen a nada mas y nada menos que a 900 millones de dispositivos, por lo que se estaría hablando de casi la séptima parte de la población del mundo, y alrededor del 64% de los 1.400 millones de dispositivos actualmente equipados con el sistema operativo Andoid.
Las controversiales fallas fueron encontradas directamente en el programa que permite las operaciones de los procesadores de manufactura estadounidense Qualcomm. Dicha pieza de software también se le conoce como “controlador” en los círculos especializados de desarrollo de móviles.
Adam Donenfeld, quien es uno de los investigadores de Check Point Software, hizo la presentación del descubrimiento en la conferencia de hacking más grande del mundo, “Def Con”, la cual se realizó el pasado 7 de agosto, y expresó, que cerca de un 90 por ciento de los aparatos utilizan chips de la marca estadunidense Qualcomm. Esto incluye grandes nombres de la industria, tales como los son Samsung, HTC, LG, Sony, BlackBerry, Huawei y Motorola.
A este conjunto de vulnerabilidades se las bautizó con un nombre bastante particular y que hace referencia a un villano de los cómics: ‘Quadrooter’. ¿Qué significa esto? “Quad” se refiere a cuatro (4), y “rooter” se refiere a que las brechas de seguridad permitirían, de ser aprovechadas por hackers, acceso a la “raíz” del sistema Android (por eso raíz que en inglés es ‘root’).
El hecho de poder acceder a la raíz del sistema garantizaría que un atacante obtuviera los “permisos de administrador sobre el dispositivo, para realizar modificaciones al sistema operativo, a sus aplicaciones y configuraciones, entre otros”, es lo que explican los expertos de la famosa compañía de seguridad informática Eset.
Pero luego de todo esto, puedes respirar tranquilo: ya que sacar provecho de esos puntos débiles, por fortuna no es tan sencillo como de seguro lo pensaste. Lo que los cibercriminales si podrían llegar a hacer es diseñar una aplicación bastante maliciosa que tome ventaja de alguna de las 4 fisuras en mención. Primero que nada, las víctimas tendrían que bajar esa app dañina en sus dispositivos móviles e instalarla. Solamente en ese caso, un posible atacante lograría entonces su cometido.