Recientemente se ha identificado una vulnerabilidad en los chipsets de MediaTek que representa un riesgo significativo, permitiendo a posibles atacantes hacerse con el control del dispositivo de una víctima sin necesidad de intervención por parte del usuario. Conocida como una falla “zero-click”, este problema facilita la Ejecución Remota de Código (RCE), generando graves implicaciones de seguridad para los distintos dispositivos electrónicos que cuentan con estos chipsets.
La alerta ha sido levantada por los investigadores de SonicWall Capture Labs, quienes han señalado vulnerabilidades en los aspectos de comunicación inalámbrica de los chipsets de MediaTek. La propia compañía ha reconocido esta vulnerabilidad, que ha sido clasificada como CVE-2024-20017, con una puntuación de severidad crítica de CVSS 9.8. Esta clasificación subraya la necesidad de abordar esta vulnerabilidad casi máxima en su crititicidad.
Según los expertos en seguridad, el problema radica en una falla de escritura fuera de límites que se encuentra en un componente llamado “wappd”. Este daemon de red es un servicio que permanece siempre activo y que se encarga de la configuración y gestión de interfaces inalámbricas y puntos de acceso. La estructura de wappd es compleja, pues involucra el servicio de red, múltiples servicios locales vinculados a las interfaces inalámbricas y la comunicación entre componentes a través de sockets de dominio Unix.
La vulnerabilidad afecta a las versiones del SDK de MediaTek 7.4.0.1 y anteriores, así como a dispositivos que operan con versiones obsoletas de OpenWrt, un firmware personalizado para routers. Además, es relevante resaltar que los atacantes pueden aprovechar esta vulnerabilidad en combinación con otros problemas de seguridad recientemente revelados.
Para mitigar los riesgos, se aconseja a los usuarios finales de los chipsets Wi-Fi de MediaTek que ajusten sus configuraciones de Wi-Fi. Los usuarios de smartphones, en particular, deben tener precaución al conectarse a puntos de acceso Wi-Fi públicos, ya que estas redes podrían estar utilizando una infraestructura vulnerable. Con un exploit de prueba de concepto público ya disponible, es prudente que los usuarios se conecten exclusivamente a redes Wi-Fi de confianza. Al estar en lugares públicos, activar el “Modo Avión” en los dispositivos o recurrir a datos móviles puede mejorar significativamente la seguridad. También es fundamental actualizar regularmente los dispositivos para mantener una protección efectiva contra estas amenazas.
- Batería de más de 7000mAh: La feroz competencia entre fabricantes de móviles se intensifica para 2025 - 22 diciembre, 2024
- OnePlus 13R desvela el potente Snapdragon 8 Gen 3 en nueva filtración de Amazon - 21 diciembre, 2024
- Honor Pad V9: inminente lanzamiento global tras su aparición en la web del TDRA - 21 diciembre, 2024
Descubre más desde GizChina.es
Suscríbete y recibe las últimas entradas en tu correo electrónico.