Los hackers están aprovechando una vulnerabilidad de seguridad en los smartphones Samsung para atacar dispositivos a través de WhatsApp. Se insta a los usuarios a instalar actualizaciones para protegerse. Alerta crítica: hackers explotan vulnerabilidad en dispositivos Samsung vía WhatsApp — usuarios deben actualizar cuanto antes
Samsung ha publicado recientemente un parche urgente para corregir una grave vulnerabilidad de tipo zero-day en sus teléfonos con Android, explotada ya en ataques reales, que permitiría a hackers ejecutar código de forma remota sin interacción del usuario. Se ha pedido a todos los dueños de modelos afectados que instalen de inmediato las actualizaciones de seguridad más recientes para cerrar esta brecha. WhatsApp y Meta han participado activamente en la detección y coordinación de la solución.
¿De qué vulnerabilidad hablamos?
El fallo ha sido registrado como CVE-2025-21043. SecurityWeek
Se encuentra en una biblioteca de parseo de imágenes llamada libimagecodec.quram.so, desarrollada por la empresa Quramsoft. Esta biblioteca se encarga de procesar archivos de imagen que llegan a los dispositivos Samsung.
Específicamente, el problema es un out-of-bounds write, lo que significa que la biblioteca no comprueba correctamente ciertos límites cuando procesa una imagen, y permite que datos maliciosos sobrescriban zonas de memoria que no deberían, posibilitando la ejecución de código malicioso.
¿Cómo se descubrió y quién lo reportó?
La vulnerabilidad fue reportada a Samsung el 13 de agosto de 2025 por los equipos de seguridad de Meta (propietaria de WhatsApp) y WhatsApp.
Samsung declaró que ya existían indicios de que el exploit estaba siendo utilizado en el mundo real (“in the wild”) antes de que la corrección estuviera disponible.
¿Qué dispositivos se ven afectados?
Aparentemente todos los dispositivos Samsung que corran Android 13, 14, 15 o 16 y cuya versión de software no haya recibido aún el parche de seguridad correspondiente.
No se ha publicado una lista oficial exhaustiva de modelos concretos afectados, lo que complica saber con certeza si un dispositivo concreto ha quedado vulnerado. Samsung ha comunicado que la corrección se distribuye mediante su actualización de seguridad («Security Maintenance Release (SMR) Sept 2025 Release 1»).
¿Cuál es el riesgo y cómo se aprovecha?
Al tratarse de una vulnerabilidad de ejecución remota de código (RCE), un atacante podría, teóricamente, instalar malware, robar datos, espiar mensajes o controlar el dispositivo afectado sin que el usuario interfiera, simplemente enviando una imagen manipulada o integrando el exploit en contenido visual que se procese de forma automática.
WhatsApp ha tenido que lidiar con flujos de exploits similares recientemente. Por ejemplo, otro bug (CVE-2025-55177) en iOS/macOS fue encadenado con un fallo en el sistema operativo de Apple para atacar dispositivos de usuarios específicos.
Aunque no se ha confirmado al 100 % que este exploit haya sido usado masivamente contra usuarios de WhatsApp, los investigadores indican que dicha posibilidad existe, ya que la biblioteca vulnerable se usa en apps que procesan imágenes, incluido WhatsApp.
Reacción de Samsung, WhatsApp y otros actores
Samsung ha emitido su actualización de seguridad correspondiente (SMR Sept 2025) que corrige esta vulnerabilidad.
Meta / WhatsApp colaboraron en reportar el bug y han publicado avisos de seguridad, instando a los usuarios afectados a mantener sus dispositivos actualizados.
Investigadores de seguridad, ONG como Amnesty International, y otros laboratorios especializados ya advirtieron que campañas de espionaje dirigidas (incluso contra activistas, periodistas, defensores de derechos humanos) están aprovechando vulnerabilidades similares.
Consecuencias prácticas y escenarios de ataque
Para ilustrar lo que podría ocurrir si no se aplica el parche:
Infección silenciosa: un usuario recibe una imagen vía WhatsApp (o la descarga sin darse cuenta de otra app). Esa imagen contiene código malicioso que explota el fallo, ejecutándose de fondo, sin que la víctima abra nada explícitamente.
Espionaje remoto: uso del exploit para instalar spyware que capture mensajes, llamadas, micrófono, ubicación.
Robo de datos personales: acceso a fotos, documentos, credenciales que puedan estar almacenadas en el dispositivo.
Escalada de permisos / persistencia: implicaría que una vez dentro, el malware podría aprovechar otras vulnerabilidades o permisos para mantenerse activo, incluso tras intentos de limpieza.
Ataques dirigidos: en muchos casos, estos exploits no se usan de forma masiva, sino que se seleccionan blancos específicos: figuras públicas, periodistas, opositores, activistas, personas cuyos datos son valiosos para espionaje o vigilancia.
¿Qué deben hacer los usuarios?
Para reducir el riesgo y protegerse, estas son las recomendaciones más urgentes:
Instalar la actualización de seguridad de Samsung lo antes posible. Verificar en “Ajustes → Actualización de software” que el dispositivo esté al día con los parches de septiembre 2025.
Mantener WhatsApp actualizado a la versión más reciente disponible en Google Play o tienda oficial, ya que algunas vulnerabilidades pueden depender también de versiones antiguas de la app.
Evitar fuentes no confiables de imágenes: aunque este fallo podría permitir ejecución “sin clic” o con mínima intervención, ser cuidadoso con qué imágenes se reciben y de quién ayuda a reducir el riesgo.
Desactivar funciones automáticas de visualización / procesamiento de imágenes si la app lo permite, aunque esta medida no siempre evita completamente este tipo de ataques (depende del punto exacto en que está el fallo).
Hacer copias de seguridad periódicas de datos importantes, así si hay que restaurar el dispositivo tras un incidente esto sea más sencillo.
Usar herramientas de seguridad adicionales: antivirus móviles confiables, escaneo de malware, mantener permisos bajo control, y usar autentificación segura (PIN, biometría) para acceso al dispositivo.
Limitaciones y dudas aún sin resolver
Samsung no ha dado una lista pública completa de los modelos exactos afectados, por lo que algunos usuarios no sabrán si su modelo específico está en riesgo.
Tampoco se ha confirmado cuántos usuarios han sido víctimas del exploit hasta ahora, ni quién(es) está(n) detrás de los ataques.
Algunos ataques podrían haber sido altamente dirigidos, por lo que el riesgo para el usuario promedio puede depender más de su perfil que de su hardware.
Siempre existe la posibilidad de que haya otros fallos relacionados que no se hayan descubierto aún, lo que exige vigilancia continua.
Este incidente entra en una serie de vulnerabilidades recientes que han afectado tanto a Android como a iOS, muchas veces aprovechadas por spyware comercial o campañas de vigilancia estatal. En el caso de WhatsApp y Meta, se ha observado que cuando se combina un fallo en la aplicación con otro en el sistema operativo, los atacantes pueden construir cadenas de exploits que llegan a comprometer los dispositivos aún sin que el usuario interactúe explícitamente con el contenido malicioso (“zero-click”).
Además, la competencia entre fabricantes de móviles y plataformas de mensajería intensifica la necesidad de reaccionar rápidamente ante vulnerabilidades críticas como esta, pues la reputación de seguridad es ya, hoy en día, un factor clave para muchos consumidores.
La aparición de esta vulnerabilidad crítica en dispositivos Samsung —y su explotación real, según los reportes— muestra cuán esenciales son las actualizaciones de seguridad inmediatas. Lo que empezó como un problema en una biblioteca de procesamiento de imágenes puede traducirse en pérdidas de privacidad, robo de datos o espionaje si no se corrige. Los usuarios tienen en sus manos un remedio inmediato: actualizar sistema y aplicaciones tan pronto como las nuevas versiones estén disponibles.
La buena noticia es que tanto WhatsApp como Samsung han reaccionado con rapidez publicando parches que corrigen este error. La mala, que no todos los usuarios los reciben al mismo tiempo. Así que prueba en los próximos días si tienes una actualización y actualiza tu teléfono.
Cualquier modelo Samsung relativamente moderno que reciba actualizaciones hasta Android 13-16, y que aún no tenga el parche de septiembre 2025, está en riesgo. Las implicaciones por región son:
| Región | Modelos “probables” afectados / ejemplos | Comentarios |
|---|---|---|
| España / Europa | Todos los modelos recientes de la línea Galaxy S (S21, S22, S23, S24, S25 internos si ya disponibles), Galaxy Note recientes, Galaxy Z Fold / Z Flip si están en Android 13-16, los Galaxy A de gama media‐alta que se hayan actualizado a Android 13+ (por ejemplo, A53, A54, A73, etc.), tablets Galaxy que cumplan requisitos. | En Europa, Samsung suele desplegar los parches de seguridad relativamente rápido, pero algunos dispositivos pueden retrasarse dependiendo del operadora o del modelo específico. La falta de versión parcheada te deja vulnerable. |
| América Latina | Modelos equivalentes de las mismas gamas: Galaxy S (versiones localizadas), los modelos A que se venden allí, Galaxy Z donde estén presentes, Galaxy Tab, etc. En general los mismos modelos que en Europa/España si tienen Android 13-16. | En LATAM los parches a veces demoran más debido a adaptación regional, operadoras, etc., por lo que hay más probabilidades de que dispositivos estén sin parche aún. |
Lo que se puede hacer para comprobar si tu modelo está afectado
Para saber si tu modelo concreto está en riesgo, te recomiendo:
Verificar la versión de Android que tiene el teléfono: Ajustes → Acerca del teléfono → Información del software. Si estás en Android 13, 14, 15 u 16, estás dentro del rango vulnerable.
Revisar si ya tienes instalada la actualización de seguridad de Samsung de septiembre de 2025 (SMR Sep-2025 Release 1 o posteriores).
Consultar la sección de actualizaciones del fabricante (Samsung) para tu modelo específico, ya sea en la página oficial, en foros de Samsung de tu país/región, o mediante herramientas de diagnóstico.
En algunos casos, comprobar si tu operadora ha liberado el parche,
Frikipandi – Web de Tecnología – Lo más Friki de la red. Web de Tecnología con las noticias más frikis de Internet. Noticias de gadgets, Hardware, Software, móviles e Internet. Frikipandi 
