Google ha lanzado su paquete de actualizaciones de seguridad de febrero para Android, abordando un fallo crítico en el kernel que, según las primeras investigaciones, podría estar siendo utilizado en ataques dirigidos por ciberdelincuentes. La vulnerabilidad, identificada como CVE-2024-53104, afecta al controlador de video USB en el kernel de Linux, y su explotación permitiría la escalada de privilegios físicos sin necesidad de permisos adicionales.
El fallo reside en la forma en que el controlador de video USB de Linux maneja ciertos tipos de cuadros de video indefinidos. Si un atacante conecta un dispositivo malicioso que alimenta el sistema con datos manipulados, el kernel puede escribir en áreas de memoria no autorizadas, lo que podría provocar el bloqueo del sistema o, en el peor de los casos, permitir su secuestro total.
Google ha sido cauteloso en la divulgación de detalles técnicos sobre la vulnerabilidad, pero ha reconocido que ya existen indicios de que CVE-2024-53104 podría estar siendo explotada de manera limitada en ataques dirigidos. Esto sugiere que ciertos actores, potencialmente grupos avanzados o incluso agencias gubernamentales, podrían estar utilizando la vulnerabilidad para comprometer dispositivos Android específicos.
Actualización de seguridad y dispositivos afectados
El parche que corrige este fallo en el kernel fue aceptado en la comunidad de código abierto a finales del año pasado, y ahora Google lo ha integrado en su paquete de actualizaciones de seguridad de Android para febrero de 2025. Sin embargo, como es habitual en el ecosistema Android, los primeros en recibir el parche serán los dispositivos Google Pixel, mientras que los fabricantes de terceros deberán integrar y distribuir la actualización en sus respectivos modelos, lo que puede llevar semanas o incluso meses en algunos casos.
Además de la CVE-2024-53104, Google ha lanzado un total de 46 correcciones de seguridad este mes, entre ellas CVE-2024-45569, una vulnerabilidad crítica en la pila de LAN inalámbrica de Qualcomm con una puntuación CVSS de 9.8 sobre 10, que permite la ejecución remota de código sin necesidad de autenticación. Asimismo, la actualización aborda CVE-2025-0088, otra falla en el kernel que podría permitir que aplicaciones maliciosas obtengan control del dispositivo explotando una condición de carrera en las tablas de memoria del sistema.
Fabricantes y modelos en riesgo: Qualcomm, Mediatek e Imagination Technologies
El impacto de estas vulnerabilidades varía según el hardware de cada dispositivo. En este ciclo de actualizaciones, Qualcomm ha recibido 10 parches, cuatro de ellos relacionados con problemas en sus controladores de cámara. MediaTek y Imagination Technologies también han sido afectados, con cinco y cuatro parches respectivamente, estos últimos dirigidos a su motor gráfico PowerVR-GPU.
Uno de los retos más habituales en la seguridad de Android es la velocidad con la que los fabricantes implementan las actualizaciones. Mientras que Google distribuye rápidamente los parches para sus dispositivos Pixel, marcas como Samsung, OnePlus y Xiaomi suelen tardar más en integrar las correcciones en sus capas de personalización de Android. En algunos casos, ciertos modelos más antiguos pueden quedar desprotegidos por falta de soporte oficial.
Una amenaza para la seguridad de los usuarios
La explotación de vulnerabilidades en el kernel de Android no es un hecho menor. Dado que este tipo de fallos permiten una escalada de privilegios sin necesidad de interacción del usuario, pueden ser utilizados para instalar spyware, manipular datos o incluso espiar a los usuarios sin su conocimiento. La posibilidad de que esta vulnerabilidad haya sido explotada de forma limitada sugiere que ha sido utilizada en operaciones de ciberespionaje o ataques selectivos contra objetivos específicos.
Google recomienda a todos los usuarios de Android actualizar sus dispositivos lo antes posible y verificar periódicamente la disponibilidad de parches de seguridad. Para los dispositivos que ya no reciben soporte oficial, se recomienda considerar alternativas como ROMs personalizadas con parches actualizados o, en última instancia, la renovación del dispositivo por uno más reciente con soporte garantizado.