ALERTA DE SPYWARE

ALHACK: Tu celular pudo ser espiado de forma remota por tres vulnerabilidades de audio

Al menos dos de cada tres celulares pudieron ser espiados de forma remota debido a esta falla de seguridad.

ALHACK Tu celular pudo ser espiado de forma remota por tres vulnerabilidades de audio.Créditos: Unsplash
Por
Escrito en TENDENCIAS el

La ciberdelincuencia no pierde tiempo a la hora de intentar nuevas estrategias para robar los datos de tu Android y así lo confirma Check Point al identificar una serie de vulnerabilidades en los descodificadores de audio de Qualcomm y MediaTek, los dos mayores fabricantes de chips, las cuales pudieron permitir que tus audios fueran espiados.

De acuerdo con el proveedor global de soluciones de seguridad IT, estas vulnerabilidades, conocidas como ALHACK, podrían permitir a los delincuentes acceder de forma remota a las conversaciones de audio y multimedia de los smartphones afectados. De hecho, en 2021, al menos dos de cada tres celulares pudieron ser espiados de forma remota debido a esta vulnerabilidad crítica.

¿Qué es ALHACK?

Las vulnerabilidades ALHACK tienen su origen en un formato de codificación de audio desarrollado por Apple en el año 2011: Apple Lossles: Se trata de un formato de codificación de audio desarrollado por Apple Inc. que se lanzó en 2004, que sirve para la compresión de datos de la música en formato digital.

A finales de 2011, Apple hizo que el códec fuera de código abierto y, desde entonces, este formato se ha integrado en muchos dispositivos y programas de reproducción de audio que no son de Apple, como los smartphones Android y los reproductores y convertidores multimedia de Linux y Windows. 

Aunque Apple ha actualizado varias veces la versión propietaria del decodificador, corrigiendo y parcheando los problemas de seguridad, Check Point dio a conocer que el código compartido no ha sido parcheado desde 2011. Además, los investigadores descubrieron que Qualcomm y MediaTek usaron el código ALAC vulnerable en sus decodificadores de audio.

¿Cómo funciona este malware?

Según la empresa de ciberseguridad, los ciberdelincuentes podrían utilizar a ALHACK para llevar a cabo ataques de ejecución remota de código (RCE) enviando un archivo de audio especialmente diseñado.

La vulnerabilidad que te mencionamos podría ayudar a un atacante a ejecutar de forma remota un código de computadora en un teléfono Android mediante el envío de un archivo de audio creado con fines maliciosos, capaz de activar la falla de ALHACK. Entonces, el hacker podría intentar instalar malware adicional en el dispositivo o intentar acceder a la cámara.

Asimismo, Check Point advierte que las aplicaciones móviles existentes también podrían explotar la falla para obtener acceso a la carpeta de medios de tu Android afectado sin pedirle permiso al usuario.

Sin embargo, el problema parece estar controlado desde diciembre del año pasado, pues Check Point Research informó que comunicó esta información a MediaTek y Qualcomm y ha colaborado estrechamente con ambos proveedores para asegurarse de que estas vulnerabilidades se solucionen.

Sigue a Heraldo Binario en Google News, dale CLIC AQUÍ