Descubren vulnerabilidades críticas en Android utilizadas para vigilancia ilegal de activistas

CyberSecureFox 🦊

Descubren vulnerabilidades críticas en Android utilizadas para vigilancia ilegal de activistas

Una investigación conjunta de Amnesty International y Google Threat Analysis Group (TAG) ha destapado un preocupante caso de vigilancia digital en Serbia, donde las autoridades utilizaron herramientas avanzadas de Cellebrite para comprometer dispositivos Android mediante vulnerabilidades zero-day previamente desconocidas.

Análisis técnico de las vulnerabilidades descubiertas

Los investigadores identificaron tres vulnerabilidades críticas en los controladores USB del kernel de Linux implementados en Android. Estos fallos de seguridad permiten a un atacante con acceso físico al dispositivo eludir los mecanismos de protección del sistema operativo, comprometiendo la integridad de los datos almacenados. La gravedad de estas vulnerabilidades radica en su capacidad para sortear incluso las más recientes medidas de seguridad de Android.

Respuesta y mitigación por parte de Google

Google ha demostrado un compromiso firme con la seguridad de su ecosistema, implementando el 18 de enero de 2025 las primeras correcciones a través de sus partners OEM. La primera vulnerabilidad ya ha sido parcheada en la actualización de seguridad de febrero, mientras que las dos restantes, aunque corregidas en el kernel de Linux, están pendientes de incorporación en el Android Security Patch Level (SPL).

Implicaciones para la seguridad móvil

Este incidente ha puesto de manifiesto la creciente sofisticación de las herramientas de vigilancia digital y su potencial uso indebido. Cellebrite, empresa israelí especializada en forensia digital, ha respondido suspendiendo el acceso a sus herramientas para las autoridades serbias, estableciendo un precedente importante en la responsabilidad corporativa en el sector de la ciberseguridad.

Medidas de protección recomendadas

Para protegerse contra estas vulnerabilidades, los usuarios de dispositivos Android deben implementar las siguientes medidas de seguridad:
– Instalar inmediatamente el parche CVE-2024-53104
– Mantener activas las actualizaciones automáticas de seguridad
– Implementar medidas de protección física para los dispositivos
– Utilizar sistemas de cifrado adicionales para datos sensibles

Este caso subraya la importancia crítica de mantener un equilibrio entre las necesidades de investigación judicial y la protección de los derechos digitales fundamentales. La rápida respuesta de los actores involucrados demuestra la madurez del ecosistema de seguridad móvil, aunque también evidencia la necesidad de una mayor supervisión en el uso de herramientas de vigilancia digital. Los usuarios deben mantenerse vigilantes y adoptar un enfoque proactivo en la protección de sus dispositivos móviles.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.