Autoridades emplean el hackeo de día cero para desbloquear teléfonos Android
Las autoridades de Serbia, supuestamente, han estado utilizando una cadena de exploits de día cero para el sistema operativo Android, la cual ha sido desarrollada por una empresa, llamada Cellebrite, para desbloquear el equipo de un activista estudiantil de este país, intentando instalar un software espía.
Cellebrite es una compañía procedente de Israel, la cual se especializa en informática forense que se encarga de desarrollar herramientas usadas por las fuerzas del orden, agencias de inteligencia y empresas privadas para extraer datos de smartphones y otros dispositivos digitales.
Por esta razón, empresas como esta suelen utilizar exploits de día cero para acceder y extraer datos que, normalmente, estarían protegidos en equipos bloqueados. El empleo de este exploit de Android ha sido descubierto por el Laboratorio de Seguridad de Amnistía Internacional a mediados del año pasado, durante una investigación forense acerca de los registros del dispositivo afectado.
La organización había informado antes acerca de casos de abuso de los derechos de privacidad en Serbia en el mes de diciembre de 2024. En respuesta a estas revelaciones, Cellebrite ha anunciado que bloqueó el acceso a sus herramientas para los servicios de seguridad del país, hace solo unos días.
Después de que la organización de derechos humanos compartiera sus hallazgos con el Grupo de Análisis de Amenazas de Google, los investigadores del gigante tecnológico lograron identificar 3 vulnerabilidades en los controladores USB del kernel de Linux, también empleados en Android, que fueron explotadas como de día cero.
La primera vulnerabilidad fue parcheada en las actualizaciones de seguridad de Android de Google en febrero de 2025, la cual ha sido marcada como “bajo explotación limitada y dirigida”.
TIC Defense se encarga de mejorar las defensas informáticas de tu empresa. Si no las tienes, elaboramos un programa completo de capacitación, concientización y puesta a punto de un conjunto de herramientas y soluciones que se adaptan a las necesidades de tu organización.
Las otras 2 vulnerabilidades no han sido anunciadas como corregidas en los boletines de seguridad de Android. Dependiendo del modelo del teléfono y de la frecuencia con la que los fabricantes actualicen su kernel, las correcciones podrían tardar un tiempo.
El jefe del Laboratorio de Seguridad de Amnistía ha manifestado a diversos medios digitales que parchear una vulnerabilidad podría ser suficiente para interrumpir toda la cadena de explotación, aunque no pueden estar 100% seguros.
Del mismo modo, algunas empresas han informado a los medios que sus distribuciones de Android ya cuentan con parches para las vulnerabilidades, ya que se encuentran actualizando regularmente el kernel de Linux más reciente.
El gigante tecnológico ha manifestado que, después de la publicación del informe, han compartido las correcciones de estas vulnerabilidades con los socios OEM. Los portavoces de Google manifestaron que eran conscientes de estas vulnerabilidades y del riesgo de explotación antes de estos informes y desarrollaron correcciones para Android de forma rápida.
Los exploits USB suelen aprovechar vulnerabilidades en el sistema USB de un dispositivo, como los controladores, el firmware o los componentes del kernel, con el objetivo de obtener acceso no autorizado o control sobre el sistema. Además, el exploit puede lograr la corrupción de memoria para ejecutar código arbitrario, inyectar comandos maliciosos o eludir pantallas de bloqueo.