El Grupo de Análisis de Amenazas (TAG) de Google ha revelado que Samsung ha mantenido sin parchear una importante vulnerabilidad de seguridad de día cero en los dispositivos Galaxy durante más de un año. La falla existe en la GPU Mali de ARM que se encuentra en los procesadores Exynos de Samsung que alimentan millones de dispositivos Galaxy en todo el mundo. ARM lanzó un parche para el número de enero de 2022, pero la empresa coreana aún no lo ha incluido en sus lanzamientos de seguridad.
Dicho problema, identificado por el número de vulnerabilidades y exposiciones comunes (CVE) CVE-2022-22706, es una vulnerabilidad en el Controlador Kernel GPU de Mali. Descubierta por investigadores de seguridad del equipo Project Zero de Google, la falla se hizo pública en noviembre del año pasado junto con muchas otras vulnerabilidades críticas de día cero que afectan a millones de teléfonos inteligentes Android en todo el mundo. Desde que ARM lanzó el parche en enero que confirmaba su explotación en la naturaleza, los fabricantes de teléfonos tenían alrededor de ocho meses para implementar la solución en sentido descendente.
En el momento de la divulgación, Ian Beer de Project Zero dijo que los dispositivos de Samsung, Google , Oppo, Xiaomi y más marcas están en riesgo. Después de todo, la vulnerabilidad existía en casi todos los dispositivos Android con GPU Mali. En una nueva actualización el miércoles, el TAG reveló que Samsung aún no ha presentado una solución para esta vulnerabilidad. Eso a pesar de los informes de actores de amenazas que explotan la falla para engañar a los usuarios desprevenidos para que hagan clic en enlaces maliciosos en el navegador de Internet de Samsung en dispositivos Galaxy.
Samsung ha mantenido sin parchear una importante falla de seguridad en la GPU de Mali desde enero de 2022
Según el TAG, esta cadena de explotación fue descubierta en diciembre del año pasado. Podría ofrecer”una suite de spyware para Android con todas las funciones escrita en C++ que incluye bibliotecas para descifrar y capturar datos de varias aplicaciones de chat y navegador”. Con Samsung dejando la vulnerabilidad sin parchear, los actores de amenazas usaron Samsung Internet para engañar a los usuarios de Galaxy.”Esta vulnerabilidad otorga al atacante acceso al sistema”, Clement Lecigne de TAG explicación. Agregaron que la versión 19.0.6 o posterior de la aplicación del navegador está a salvo de este exploit.
Sin embargo, la falla permanece sin parchear a nivel del sistema. Básicamente, eso significa que los actores de amenazas podrían idear nuevos exploits para obtener acceso al sistema a millones de dispositivos Galaxy. A excepción de la serie Galaxy S22, todos los demás modelos Galaxy con tecnología Exynos son vulnerables. El conjunto de chips Exynos 2200 que impulsó la serie Galaxy S22 el año pasado cuenta con la GPU Xclipse 920 basada en RDNA 2 de AMD. Este es un descuido masivo de Samsung. Con suerte, la compañía implementará un parche para esta vulnerabilidad más temprano que tarde. Os avisaremos si se publica algún comunicado oficial al respecto.