De última hora, la compañía surcoreana Samsung ha corregido la vulnerabilidad de día cero CVE-2025-21043 en las versiones de Android 13, 14, 15 y 16 que pudo haber afectado a varios dispositivos Galaxy. El fallo se originaba en la biblioteca libimagecodec.quram.so, la cual es la encargada de procesar las imágenes en los teléfono de la compañía.
Este fallo de seguridad en los teléfonos Samsung Galaxy le permitía a los atacantes ejecutar código malicioso en remoto, lo que permitía abrir puertas a las campañas de espionaje de gran alcance. Este fallo de seguridad rápidamente fue reconocido por el fabricante y se puso manos a la obra para solucionarlo a la mayor brevedad posible.
CVE-2025-21043: fallo critico que ponía en riesgo los teléfonos Samsung en Android
Como era de esperarse, este fallo fue descubierto por los equipos de seguridad Meta y WhatsApp, que informaron a la compañía el 13 de agosto de 2025, así lo informo The Register. De a cuerdo al aviso, las aplicaciones que procesan imágenes en el kit de Samsung podrían activar la biblioteca, lo que dejaba abierta la posibilidad de que WhatsApp en los teléfonos Samsung fuera una de las aplicaciones en riesgo.
Este descubrimiento viene conectado con otro incidente: la vulnerabilidad CVE-2025-55177 en WhatsApp, corregida en agosto, que como explicó Meta:
Podría haber permitido que un usuario no relacionado activara el procesamiento de contenido desde una URL arbitraria en el dispositivo de un objetivo.
Meta añadió que esta vulnerabilidad, combinada con una falla a nivel del sistema operativo de Apple (CVE-2025-43300), “puede haber sido explotada en un ataque sofisticado contra usuarios específicos”.
Un ataque de alta complejidad y posible vigilancia
El CVE-2025-43300, resuelto por Apple el 20 de agosto de 2025, se debía también a un problema de escritura fuera de límites en el framework ImageIO. Apple reconoció que:
Procesar un archivo de imagen malicioso puede provocar daños en la memoria. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra individuos específicos.
Aunque ni Meta ni Apple identificaron a los responsables, las descripciones coinciden con operaciones atribuidas a proveedores de software espía.
Amnistía Internacional confirma indicios de espionaje
El Laboratorio de Seguridad de Amnistía Internacional advirtió a finales de agosto que estos ataques ya se estaban utilizando en campañas activas. Su director, Donncha Ó Cearbhaill, alertó en redes sociales:
Los primeros indicios apuntan a que el ataque de WhatsApp está afectando tanto a usuarios de iPhone como de Android, entre ellos a personas de la sociedad civil. Nuestro equipo del Laboratorio de Seguridad de Amnistía Internacional está investigando activamente casos con varias personas que han sido blanco de esta campaña.
Este testimonio refuerza la hipótesis de que los fallos de Android y Apple formaron parte de una cadena de exploits diseñada para espiar comunicaciones de alto valor, especialmente en contextos de vigilancia dirigida.
Disponibilidad del parche y próximos pasos
Samsung distribuyó el parche que corrige la vulnerabilidad CVE-2025-21043 en su boletín de septiembre, a través de Windows Update para Android (sic → revisar: distribución OTA de seguridad de Samsung). A partir de esa actualización, los dispositivos afectados deberían quedar protegidos frente a intentos de explotación remota.
El caso se suma a una serie de incidentes recientes que ponen el foco en la seguridad de las aplicaciones de mensajería como WhatsApp, y evidencia cómo actores con herramientas avanzadas buscan vulnerar tanto el ecosistema Android como iOS mediante vulnerabilidades de día cero.

Comentarios!