Google parchea vulnerabilidades zero-day en Android explotadas activamente
Google ha publicado su boletín de seguridad de abril de 2025 para Android, abordando múltiples vulnerabilidades críticas, incluyendo dos fallos zero-day que están siendo explotados activamente en ataques dirigidos. Este es el tercer mes consecutivo en el que Google emite parches de emergencia para vulnerabilidades bajo explotación, lo que subraya los continuos desafíos de seguridad en el ecosistema Android.
Vulnerabilidades críticas bajo explotación activa
Las vulnerabilidades identificadas como CVE-2024-53150 y CVE-2024-53197 afectan a dispositivos con versiones de Android desde la 12 hasta la 15. Ambas han sido confirmadas por Google como “potencialmente explotadas de manera limitada y dirigida”.
- CVE-2024-53150: Presenta un riesgo significativo en el controlador USB-audio ALSA del kernel Linux. La vulnerabilidad surge cuando el controlador no valida correctamente el parámetro bLength al procesar descriptores de reloj, permitiendo lecturas fuera de límites (CWE-125) que podrían exponer contenido sensible de la memoria del kernel. Su puntuación CVSS v3.1 es 7.1 (Alto).
- CVE-2024-53197: También afecta al controlador ALSA USB-audio, específicamente en configuraciones de dispositivos Extigy y Mbox. Un dispositivo USB malicioso puede presentar un valor bNumConfigurations inválido que excede la memoria asignada inicialmente, causando acceso fuera de límites en la función usb_destroy_configuration. Esto podría provocar caídas del sistema o escalada de privilegios, con una puntuación CVSS de 7.8 (Alto).
Implicaciones de seguridad
Investigadores de GrapheneOS señalan que los métodos convencionales de bloqueo de dispositivos (contraseñas, huellas dactilares o reconocimiento facial) podrían no ser suficientes para proteger contra la explotación de estas vulnerabilidades. CVE-2024-53197 muestra similitudes con exploits utilizados previamente por empresas de inteligencia digital como Cellebrite, sugiriendo posibles conexiones con herramientas de vigilancia sofisticadas.
Distribución de parches
Google ya ha implementado los parches para dispositivos Pixel, mientras que Samsung ha demostrado un tiempo de respuesta mejorado en comparación con incidentes anteriores. Las actualizaciones se han lanzado en dos niveles de parche de seguridad (2025-04-01 y 2025-04-05), siendo este último el que contiene las correcciones para las vulnerabilidades bajo explotación activa.
Los parches de código fuente serán publicados en el repositorio de Android Open Source Project (AOSP) dentro de las 48 horas posteriores a la publicación del boletín. Según datos del Threat Analysis Group de Google, en 2023 se observó un aumento del 50% en exploits zero-day en comparación con 2022, atribuyéndose 48 vulnerabilidades a actores de espionaje y 49 a hackers con motivaciones financieras.
Recomendaciones
Los usuarios deben actualizar sus dispositivos inmediatamente al nivel de parche de seguridad 2025-04-05 o superior para mitigar estos riesgos. La demora en la aplicación de parches de seguridad sigue siendo uno de los mayores desafíos en la protección de dispositivos Android, especialmente en modelos más antiguos o de fabricantes con ciclos de soporte limitados.