La actualización de seguridad de febrero de Android corrige hasta 48 vulnerabilidades, una de ellas de nivel crítico

Google no ha dudado en sacar toda su artillería para empezar a lanzar actualizaciones de seguridad con el fin de combatir con todas las irregularidades que van apareciendo por el camino y limpiar todo rastro de virus que se deposite en su sistema operativo Android. Durante el mes de febrero se ha detectado una gran variedad de vulnerabilidades que acechan los datos de los usuarios y una de ellas se ha catalogado como la más peligrosa en lo que llevamos de año.
Recientemente, se ha hecho notar que los ciberdelincuentes no descansan ni un solo segundo y el mejor ejemplo de ello es la cantidad de accesos indebidos que los de Mountain View han tenido que contrarrestar para evitar males mayores. Después de un ataque masivo a móviles Android, los niveles de parches lanzados el 5 de febrero de 2025 han servido para impedir que ninguna credencial de usuario quede expuesta a los malhechores.
No obstante, ha habido un error en concreto que ha hecho saltar todas las alarmas y que se ha posicionado como una vulnerabilidad de día cero, una de las más graves de todas las que se han detallado en el último informe de seguridad de Android. A continuación, te contamos en qué consiste y cómo llegar a afectar este fallo crítico.
Una vulnerabilidad que daña el sistema de archivos
No es de extrañar que cada cierto tiempo nos encontramos con situaciones de alto riesgo que ponen en carne viva los datos de los usuarios con el objetivo de extraer toda la información personal que sea necesaria y terminar acabando en las manos equivocadas. Así, Google ha visto cómo su principal núcleo informático para dispositivos móviles se ha visto corrompido por fuerzas extrañas dispuestas a arrasar con todo lo que haya a su paso.
En este aspecto, la gran G ha implantado una barrera de actualizaciones que subsanan un total de 48 vulnerabilidades, pero no contaba con que una de ellas acaba de ser descubierta y que perjudica intensamente un componente de kernel conocido como USB Video Class (UVC) que se basa en el uso de cámaras web USB externas compatibles con dispositivos móviles. La compañía es consciente de la situación y ha comunicado que podría estar bajo una «exploración limitada y dirigida».
El autor de los hechos corresponde al identificador CVE-2024-53104, que ha sido descrito como una vulnerabilidad que tiene su procedencia en el kernel de Linux y que se introdujo en la versión 2.6.26 lanzada en el año 2008. Esto indica que la ofensiva está destinada a utilizarse para destruir la memoria de Android y provocar fallos de rendimiento dentro de la función uvc_parse_format.
Además, se ha dado caza a otra vulnerabilidad crítica, bajo el pseudónimo CVE-2024-45569, que interviene en la comunicación WLAN de Qualcomm y que también podría producir errores de memoria, así como otras alteraciones importantes que requieren una fuerte atención.
Los parches de seguridad de Google
Por todo ello, Google se ha desprendido de nuevas actualizaciones durante los días 1 y 5 de febrero, que incluyen un lote de correcciones para resguardar elementos de kernel y otras inseguridades de código abierto. Los móviles Google Pixel serán los primeros en recibir los parches de seguridad, mientras que otros fabricantes lo harán más adelante para probar que todo funcione perfectamente.
Asimismo, la empresa tecnológica continúa con sus labores de protección de todos sus usuarios a través de Google Play, con el fin de detectar las aplicaciones indeseadas que pudiesen estar causando problemas al descargarlas.