Freym PC Blog

Zero-day crítico en la serie Samsung Galaxy S25

Admin
October 30, 2025
 Zero-day crítico en la serie Samsung Galaxy S25
Translate to:

Ha sido confirmada la existencia de un zero-day crítico en la serie Samsung Galaxy S25, presentado públicamente durante el certamen Pwn2Own Ireland 2025 por investigadores de Interrupt Labs. A continuación, la información más relevante y técnica disponible actualmente:


Descripción del zero-day en Galaxy S25

  • Tipo: Zero-day de ejecución remota (remote code execution, RCE)
  • Modo de explotación: Permite el control remoto, sin interacción del usuario, de la cámara y el sistema de geolocalización (GPS) del dispositivo, convirtiendo el móvil en un sistema de vigilancia y rastreo permanente.
  • Demostración: La explotación, que impacta a toda la gama S25 (incluyendo S25 Ultra), fue demostrada en Pwn2Own Ireland 2025 por expertos de Interrupt Labs y galardonada con \$50,000 como parte de la Zero Day Initiative de Trend Micro.
  • Causa técnica: Originada por una validación deficiente de entradas en el framework One UI de Samsung, que permite a un atacante remoto inyectar código a nivel de sistema aprovechando fallos de sanitización en componentes privilegiados. Así, se puede desencadenar la activación de la cámara y el GPS, así como potencialmente escalar privilegios para acceder a archivos o aplicaciones del dispositivo.

Riesgos y capacidades del exploit

  • Activación remota de cámara (captura de fotos/video sin notificación al usuario)
  • Seguimiento de localización y rastreo por GPS en tiempo real
  • Escalada de privilegios, con acceso potencial a ficheros internos, chats, autenticaciones y apps
  • Utilización encadenada con otros exploits conocidos para persistencia o espionaje exhaustivo
  • Su funcionamiento no requiere que el usuario instale apps maliciosas ni otorgue permisos explícitos

Estado, parches y mitigación

  • Samsung fue informado antes de la divulgación, siguiendo un proceso responsable por parte de los investigadores; se prevé la publicación del parche entre noviembre y diciembre de 2025, previsiblemente en el siguiente ciclo de actualizaciones de seguridad mensuales.
  • Mientras tanto, se recomienda:
    • Habilitar actualizaciones automáticas y aplicarlas tan pronto como estén disponibles
    • Revisar permisos de apps para cámara y ubicación, denegando acceso a las que no lo requieran
    • Monitorizar actividad inusual (activación espontánea de la cámara, drenaje de batería)
    • Evitar conectarse a redes Wi-Fi públicas y desconfiar de mensajes o archivos inesperados

Contexto y relevancia

  • Este exploit ejemplifica cómo incluso dispositivos flagship muy protegidos pueden verse comprometidos por errores en componentes de software altamente integrados (One UI, acceso multimedia, servicios de sistema).
  • Es el segundo gran incidente relevante en la serie S25 tras CVE-2025-21043, siguiendo una tendencia de descubrimientos en dispositivos Android premium en 2025.
  • Demuestra la importancia de actualizar y limitar permisos en Android, así como la continua competencia entre fabricantes y grupos de investigación en torno a la seguridad móvil.

Conclusión: El zero-day de la Galaxy S25 es actualmente uno de los exploits móviles más críticos, al permitir vigilancia total sin interacción, con demostración pública y divulgación ética. El parche oficial está pendiente, por lo que la protección preventiva consiste en gestión de permisos y actualización estricta.

Comments (0)

No comments yet. Be the first to comment!