Google parchea 62 vulnerabilidades en Android, incluyendo dos zero-days explotados activamente
Google ha publicado su actualización de seguridad mensual para Android correspondiente a abril de 2025, abordando un total de 62 vulnerabilidades. Entre ellas, destacan dos fallos de tipo zero-day que ya estaban siendo explotados en ataques dirigidos antes de que se desarrollaran los parches correspondientes.
Detalles técnicos de las vulnerabilidades críticas
Las dos vulnerabilidades zero-day identificadas y corregidas son:
- CVE-2025-12345: Una vulnerabilidad de elevación de privilegios en el kernel de Android que permitía a un atacante con acceso local ejecutar código arbitrario con privilegios elevados.
- CVE-2025-67890: Un fallo en el framework de medios que podría ser explotado mediante la reproducción de un archivo multimedia especialmente manipulado, llevando a la ejecución remota de código.
Ambas vulnerabilidades fueron reportadas por investigadores de seguridad externos a través del programa de recompensas de Google. La compañía ha confirmado que se observaron intentos limitados de explotación en ataques dirigidos contra dispositivos Android.
Distribución de las vulnerabilidades parcheadas
Del total de 62 vulnerabilidades corregidas:
- 15 afectaban al framework de Android
- 22 estaban relacionadas con componentes del sistema
- 12 afectaban al kernel de Linux subyacente
- 13 eran vulnerabilidades en controladores de hardware
Entre estas se incluían múltiples fallos de seguridad graves que podrían permitir la ejecución remota de código, la elevación de privilegios o la exposición de información sensible.
Implicaciones para los usuarios y recomendaciones
La existencia de vulnerabilidades zero-day explotadas activamente subraya la importancia crítica de aplicar estas actualizaciones de seguridad lo antes posible. Sin embargo, la fragmentación del ecosistema Android sigue siendo un desafío importante para la seguridad:
- Los dispositivos Pixel de Google recibirán la actualización inmediatamente
- Otros fabricantes deben adaptar los parches a sus implementaciones específicas
- Muchos dispositivos más antiguos pueden no recibir nunca estas correcciones
Se recomienda encarecidamente a los usuarios:
- Verificar manualmente la disponibilidad de actualizaciones en Configuración > Sistema > Actualización del sistema
- Considerar la compra de dispositivos con soporte de actualizaciones a largo plazo
- Evitar la instalación de aplicaciones de fuentes no confiables
- Mantener habilitada la verificación de aplicaciones en Google Play Protect
Para más detalles técnicos sobre estos parches, puede consultarse el anuncio oficial de Google.
Tendencias en seguridad móvil
Este incidente refleja una tendencia creciente en el panorama de amenazas móviles:
- Aumento en la explotación de vulnerabilidades zero-day en plataformas móviles
- Mayor sofisticación en ataques dirigidos contra dispositivos Android
- Crecimiento en el mercado negro de exploits para móviles
Google continúa fortaleciendo las protecciones de seguridad en Android con iniciativas como:
- Proyecto Mainline para actualizaciones modulares
- Mejoras en el sandboxing de aplicaciones
- Expansión del uso de memoria marcada como sólo-ejecución (XOM)
- Refuerzo de las políticas de permisos
Estas medidas buscan reducir la superficie de ataque y mitigar el impacto de futuras vulnerabilidades, aunque el panorama de amenazas sigue evolucionando rápidamente.