Vulnerabilidade crítica “zero-interaction” en Android permite ataques DoS sen interacción do usuario

Imaxe
Nivel de alerta
Crítico

Google publicou o boletín de seguridade de Android correspondente a abril de 2026 incorporando correccións críticas para múltiples vulnerabilidades que afectan millóns de dispositivos Android.

A vulnerabilidade máis relevante desta actualización é CVE-2026-0049, un fallo crítico localizado no Android Framework que podería permitir ataques de denegación de servizo (DoS) sen necesidade de interacción por parte do usuario.

Vulnerabilidade “zero-interaction

A vulnerabilidade CVE-2026-0049 destaca especialmente por tratarse dun exploit de tipo “zero-interaction”.

Isto implica que un atacante non necesita:

  • convencer o usuario para abrir ligazóns maliciosas 
  • instalar aplicacións comprometidas 
  • obter permisos especiais 
  • realizar accións de enxeñaría social 

A explotación pode desencadearse sen interacción directa da vítima.

Impacto

A explotación exitosa podería provocar:

  • bloqueo completo do dispositivo 
  • caída de servizos críticos do sistema 
  • reinicios inesperados 
  • degradación severa da experiencia de usuario  
  • imposibilidade temporal de utilizar o dispositivo 

O risco operativo aumenta significativamente debido a que a vulnerabilidade pode explotarse sen privilexios adicionais.

Versións afectadas

A vulnerabilidade afecta a:

  • Android 14 
  • Android 15 
  • Android 16 
  • Android 16-qpr2 

Google confirmou a publicación dos parches correspondentes no proxecto Android Open Source Project (AOSP).

Vulnerabilidade adicional: StrongBox

O boletín tamén corrixe a vulnerabilidade CVE-2025-48651, clasificada como de alta severidade e relacionada co compoñente StrongBox.

StrongBox é un sistema hardware-backed deseñado para protexer claves criptográficas sensibles almacenadas no dispositivo.

Fabricantes afectados

A vulnerabilidade StrongBox afecta implementacións de múltiples fabricantes:

  • Google 
  • NXP 
  • STMicroelectronics 
  • Thales 

Risco asociado

Unha explotación exitosa podería comprometer:

  • almacenamento seguro de claves 
  • operacións criptográficas sensibles 
  • mecanismos de autenticación 
  • protección de credenciais e segredos 

Niveis de parche

Google dividiu as actualizacións en dous niveis de parche:

Nivel 2026-04-01

Inclúe:

  • correccións do Android Framework 
  • mitigación de CVE-2026-0049 

Nivel 2026-04-05

Inclúe:

  • todas as correccións anteriores 
  • mitigacións para compoñentes hardware e StrongBox 

Como comprobar se o dispositivo está protexido

Os usuarios poden verificar o nivel de parche accedendo a:

Axustes → Información do teléfono → Nivel de parche de seguridade Android

Un nivel igual ou superior a:

  • 2026-04-05 

indica protección fronte a todas as vulnerabilidades incluídas no boletín.

Mitigacións e recomendacións

  • Instalar inmediatamente as actualizacións de abril de 2026 
  • Verificar o nivel de parche Android 
  • Manter Google Play Protect habilitado 
  • Evitar dispositivos sen soporte oficial de actualizacións 
  • Priorizar a actualización de dispositivos corporativos e BYOD 
  • Revisar inventarios MDM para detectar dispositivos vulnerables 

MITRE ATT&CK

Posibles técnicas asociadas:

  • T1499 – Endpoint Denial of Service 
  • T1406 – Exploitation for Client Execution 
  • T1410 – Exploit via Device Frameworks 

Gobernanza e xestión do risco

Este incidente evidencia varios riscos relevantes:

  • dependencia dos ciclos de parcheo móbil 
  • fragmentación do ecosistema Android 
  • exposición de dispositivos BYOD corporativos  
  • risco asociado a compoñentes hardware criptográficos 

Áreas impactadas:

  • seguridade móbil 
  • xestión de dispositivos 
  • protección de credenciais 
  • continuidade operativa 

Lectura estratéxica

As vulnerabilidades “zero-interaction” representan un dos escenarios máis complexos para a defensa móbil debido a que eliminan practicamente toda dependencia da enxeñaría social.

A combinación de:

  • explotación sen interacción 
  • ampla superficie de dispositivos afectados 
  • impacto sobre compoñentes criptográficos 

reforza a necesidade de manter ciclos de actualización rápidos e unha xestión continua do risco en dispositivos móbiles corporativos e persoais.

Información relacionada