Android permite ataques en segundo plano mientras lees esta noticia

Android permite ataques en segundo plano mientras lees esta noticia

Android se actualizó, pero quedó vulnerable: la falla actúa sin ti.

image

Google lanzó una nueva actualización de seguridad para Android, corrigiendo 46 vulnerabilidades, una de las cuales ya está siendo explotada activamente en ataques reales. Se trata de una falla crítica que afecta un componente del sistema Android y permite ejecutar código arbitrario en el dispositivo sin requerir permisos adicionales ni interacción del usuario.

La CVE-2025-27363 (puntuación CVSS: 8.1) está relacionada con la biblioteca FreeType, un sistema de renderizado de fuentes de código abierto ampliamente utilizado. La vulnerabilidad es un error de escritura fuera de los límites (out-of-bounds write) al procesar fuentes TrueType GX y tipografías variables. El problema fue solucionado en las versiones de FreeType superiores a la 2.13.0.

Aunque aún no se conocen detalles precisos de los ataques, Google confirma que la vulnerabilidad pudo haber sido usada de forma limitada y selectiva. Esto sugiere que los exploits se emplearon en ataques dirigidos contra dispositivos o usuarios con información valiosa.

Además de esta vulnerabilidad, la actualización de mayo incluye otras correcciones. Entre ellas se encuentran fallos que permiten elevar privilegios, exponer información confidencial o inutilizar el sistema.

Las actualizaciones de seguridad del 1 y 5 de mayo de 2025 corrigen dos conjuntos de vulnerabilidades críticas. La primera oleada abarca fallos en el framework de Android que permitían la escalada de privilegios. La segunda se centra en errores en el kernel, módulos del sistema y componentes multimedia, que podían facilitar la ejecución de código malicioso y la filtración de datos.

Se ha prestado especial atención a los componentes de terceros. Por ejemplo, se corrigieron siete fallos de alto riesgo en la GPU PowerVR de Imagination Technologies. Asimismo, los chips ARM Mali y los módems de MediaTek recibieron parches críticos. Qualcomm también reconoció vulnerabilidades en el núcleo, la cámara, el sistema de localización y WLAN, incluyendo componentes cerrados.

Cabe destacar que muchas de las fallas están asociadas al llamado “end of life” —término que Android usa para referirse a errores que permiten escalar privilegios y eludir protecciones estándar. También se incluyen parches para los componentes de Project Mainline, que ahora pueden actualizarse directamente a través de Google Play, sin depender del fabricante del dispositivo.

La seguridad de Android ya no depende solo del firmware, sino también de la actualización oportuna de los componentes del sistema distribuidos mediante Google Play Protect, encargado de monitorear actividad maliciosa, especialmente entre usuarios que instalan apps fuera de Google Play.

Se recomienda encarecidamente a los usuarios de Android verificar el nivel de sus actualizaciones de seguridad y asegurarse de que no sea anterior al 5 de mayo de 2025. A los fabricantes se les aconseja integrar todos los parches en una única actualización para proteger contra todas las vulnerabilidades descritas.

La lista actual de CVE incluye decenas de entradas, entre ellas 15 fallos en el framework, 9 vulnerabilidades en componentes del sistema y numerosos errores en chipsets de terceros. Los dispositivos con Android 10 o superior suelen recibir tanto estas correcciones como actualizaciones del sistema a través de Google Play.

Así, el boletín de mayo subraya la necesidad de actualizar rápidamente, sobre todo ante el riesgo de uso dirigido de fallos como el CVE-2025-27363. En un contexto donde las amenazas móviles son cada vez más sofisticadas, una sola brecha sin parchear puede bastar para tomar control del dispositivo sin que el usuario lo note.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!