Zero-day crítico en la serie Samsung Galaxy S25
Admin
October 30, 2025

Translate to:
Ha sido confirmada la existencia de un zero-day crítico en la serie Samsung Galaxy S25, presentado públicamente durante el certamen Pwn2Own Ireland 2025 por investigadores de Interrupt Labs. A continuación, la información más relevante y técnica disponible actualmente:
Descripción del zero-day en Galaxy S25
- Tipo: Zero-day de ejecución remota (remote code execution, RCE)
- Modo de explotación: Permite el control remoto, sin interacción del usuario, de la cámara y el sistema de geolocalización (GPS) del dispositivo, convirtiendo el móvil en un sistema de vigilancia y rastreo permanente.
- Demostración: La explotación, que impacta a toda la gama S25 (incluyendo S25 Ultra), fue demostrada en Pwn2Own Ireland 2025 por expertos de Interrupt Labs y galardonada con \$50,000 como parte de la Zero Day Initiative de Trend Micro.
- Causa técnica: Originada por una validación deficiente de entradas en el framework One UI de Samsung, que permite a un atacante remoto inyectar código a nivel de sistema aprovechando fallos de sanitización en componentes privilegiados. Así, se puede desencadenar la activación de la cámara y el GPS, así como potencialmente escalar privilegios para acceder a archivos o aplicaciones del dispositivo.
Riesgos y capacidades del exploit
- Activación remota de cámara (captura de fotos/video sin notificación al usuario)
- Seguimiento de localización y rastreo por GPS en tiempo real
- Escalada de privilegios, con acceso potencial a ficheros internos, chats, autenticaciones y apps
- Utilización encadenada con otros exploits conocidos para persistencia o espionaje exhaustivo
- Su funcionamiento no requiere que el usuario instale apps maliciosas ni otorgue permisos explícitos
Estado, parches y mitigación
- Samsung fue informado antes de la divulgación, siguiendo un proceso responsable por parte de los investigadores; se prevé la publicación del parche entre noviembre y diciembre de 2025, previsiblemente en el siguiente ciclo de actualizaciones de seguridad mensuales.
- Mientras tanto, se recomienda:
- Habilitar actualizaciones automáticas y aplicarlas tan pronto como estén disponibles
- Revisar permisos de apps para cámara y ubicación, denegando acceso a las que no lo requieran
- Monitorizar actividad inusual (activación espontánea de la cámara, drenaje de batería)
- Evitar conectarse a redes Wi-Fi públicas y desconfiar de mensajes o archivos inesperados
Contexto y relevancia
- Este exploit ejemplifica cómo incluso dispositivos flagship muy protegidos pueden verse comprometidos por errores en componentes de software altamente integrados (One UI, acceso multimedia, servicios de sistema).
- Es el segundo gran incidente relevante en la serie S25 tras CVE-2025-21043, siguiendo una tendencia de descubrimientos en dispositivos Android premium en 2025.
- Demuestra la importancia de actualizar y limitar permisos en Android, así como la continua competencia entre fabricantes y grupos de investigación en torno a la seguridad móvil.
Conclusión: El zero-day de la Galaxy S25 es actualmente uno de los exploits móviles más críticos, al permitir vigilancia total sin interacción, con demostración pública y divulgación ética. El parche oficial está pendiente, por lo que la protección preventiva consiste en gestión de permisos y actualización estricta.
Comments (0)
No comments yet. Be the first to comment!