Durante todo lo que va del año, Qualcomm ha sido la principal fuente de vulnerabilidades en Android, protagonizando la actualización de seguridad de Android del mes de julio con casi 40 vulnerabilidades de nivel crítico y alto. Qualcomm también fue la raíz del problema detrás de la vulnerabilidad QuadRooter la cual puso en riesgo a más de 900 millones de dispositivos Android con hardware de esta compañía.
Y ya que estamos, el principal culpable detrás de las mayoría de brechas de seguridad subsanadas en la actualización de octubre es precisamente... Sí, adivinaron bien: Qualcomm, con alrededor de 30 vulnerabilidades debidamente parchadas; 3 de ellas de nivel crítico, 21 vulnerabilidades de importancia alta y 6 moderadas.
¿Qué vulnerabilidades fueron parchadas?
Para no enrolarnos en un testamento, podemos hablar de las brechas de seguridad de nivel de severidad crítico, que son tres; la primera de estas, CVE-2016-0758 es una vulnerabilidad presente en el decodificador ASN.1 del kernel Linux que permitía ejecutar código de manera remota. Otra de estas vulnerabilidades es CVE-2016-7117, y nos la explica mejor Google en su boletín informativo:
Una vulnerabilidad de ejecución de código remoto presente en el subsistema de red del kernel que podría permitir a un atacante remoto ejecutar código arbitrario en el marco de ejecución del kernel.
Otras vulnerabilidades parchadas involucran brechas de seguridad relacionadas con el servidor multimedia de Android y sus librerías, que han estado en el punto de mira de infinidad de investigadores de seguridad desde la aparición de Stagefright el año pasado. Hay en total 5 vulnerabilidades de nivel alto parchadas y 3 de nivel moderado. La más notoria, CVE-2016-3908, afecta al servicio de ajustes de bloqueo de Android permitiendo a un atacante o aplicación local maliciosa escalar privilegios.