Samsung emitió una advertencia urgente a millones de usuarios tras detectar una vulnerabilidad crítica de día cero que afecta a sus dispositivos Galaxy con Android. Identificada como CVE-2025-21043, esta falla permite a atacantes remotos ejecutar código malicioso sin interacción del usuario, lo que la convierte en una amenaza de alto riesgo para la privacidad y seguridad digital.
La vulnerabilidad reside en la biblioteca de análisis de imágenes libimagecodec.quram.so, desarrollada por Quramsoft. Esta librería es utilizada por múltiples aplicaciones para procesar formatos de imagen en dispositivos Samsung. El error consiste en una escritura fuera de los límites de memoria, lo que permite a un atacante insertar código arbitrario en el sistema.
Samsung calificó la falla con una puntuación crítica de 8.8 en la escala CVSS, y confirmó que ya existe un exploit activo en la naturaleza, lo que significa que los ataques están ocurriendo en tiempo real.
TE PUEDE INTERESAR: OpenAI endurece sus políticas para menores: control parental, filtros automáticos y alerta a autoridades
¿Qué dispositivos Samsung están en riesgo?
- Aunque Samsung no ha publicado una lista completa de modelos afectados, se sabe que la vulnerabilidad impacta a dispositivos con Android 13, 14, 15 y 16, incluyendo los más recientes como el Galaxy S25 y S25 Edge.
- Dado que las actualizaciones se distribuyen de forma escalonada según el modelo, región y operador, algunos usuarios podrían tardar en recibir el parche.
- La vulnerabilidad fue reportada de forma privada el 13 de agosto de 2025 por los equipos de seguridad de Meta y WhatsApp, quienes también alertaron sobre intentos de explotación activa.
- Esta revelación se dio en paralelo a una falla similar en dispositivos Apple, CVE-2025-43300, que también involucraba procesamiento malicioso de imágenes.
¿Por qué es tan grave?
- Este tipo de ataque, conocido como ‘zero-click’, no requiere que el usuario interactúe con el contenido malicioso.
- Basta con que el dispositivo procese una imagen especialmente diseñada para que el atacante tome control del sistema.
- Expertos advierten que estas vulnerabilidades suelen ser utilizadas en ataques dirigidos a periodistas, activistas y funcionarios públicos.
Foto: Babak Habibi en Unsplash.