<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidades Qualcomm: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidades Qualcomm • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidades-qualcomm/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidades-qualcomm/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 07 May 2021 17:46:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Vulnerabilidades Qualcomm: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidades Qualcomm • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidades-qualcomm/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Una vulnerabilidad de Qualcomm afectó a millones de teléfonos Android</title>
		<link>https://www.enter.co/empresas/seguridad/una-vulnerabilidad-de-qualcomm-afecto-a-millones-de-telefonos-android/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 07 May 2021 19:00:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Vulnerabilidades Android]]></category>
		<category><![CDATA[Vulnerabilidades Qualcomm]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=507587</guid>

					<description><![CDATA[Checkpoint, empresa de seguridad cibernética, publicó que encontró una vulnerabilidad en el módem de Qualcomm que permitía a los cibercriminales desbloquear el acceso a la SIM e instalar códigos maliciosos para acceder al historial de llamadas, mensajes de texto e inclusive escuchar a través del dispositivo. La vulnerabilidad fue encontrada en octubre de 2020, notificada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Checkpoint, empresa de seguridad cibernética, <a href="https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/" target="_blank" rel="noopener noreferrer">publicó</a> que encontró una vulnerabilidad en el módem de Qualcomm que permitía a los cibercriminales desbloquear el acceso a la SIM e instalar códigos maliciosos para acceder al historial de llamadas, mensajes de texto e inclusive escuchar a través del dispositivo. <span id="more-507587"></span></p>
<p>La vulnerabilidad fue encontrada en octubre de 2020, notificada a la empresa que a su vez tuvo que notificarlo a los fabricantes de teléfonos. En diciembre, los fabricantes de teléfonos publicaron los parches de seguridad para arreglarlo. Es importante tener en cuenta que los chipsets de esta marca se encuentran en el 40 % de dispositivos en todo el mundo; algunas marcas son Samsung, Xiaomi, LG y One Plus.</p>
<h2>Para leer más sobre Qualcomm, <a href="https://www.enter.co/noticias/qualcomm/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>La empresa de seguridad decidió no publicar todos los detalles de la vulnerabilidad hasta que se tenga mayor comprensión de cómo pudo ser explotado y que no está presente en otros módems de los chipsets Qualcomm. En esta ocasión se encontraba específicamente en los teléfonos de gama alta; especialmente aquellos con tecnología 5G. Checkpoint asegura que el MSM del chipset (estaciones móviles del módem) y su interfaz Qualcomm MSM Interface (QMI) son populares entre los cibercriminales por los controles que pueden sobrescribir para tener acceso total al dispositivo.</p>
<p>La recomendación como siempre es descargar e instalar los parches de seguridad que llegan a los diferentes dispositivos; especialmente si no se ha hecho desde diciembre de 2020.</p>
<p><em>Imagen: Qualcomm.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
