Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3897
)
-
▼
May
(Total:
594
)
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Subnautica 2 triunfa pese a conflictos internos
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
-
▼
May
(Total:
594
)
Blogroll
Labels
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Google Project Zero revela exploit zero-click para Pixel 10
Una cadena de exploits de cero clics recién revelada dirigida a dispositivos Google Pixel 10 ha despertado nuevas preocupaciones sobre la seguridad de bajo nivel de Android.
Los investigadores de Google Project Zero demostraron cómo los atacantes podrían comprometer silenciosamente un dispositivo y escalar privilegios hasta root sin ninguna interacción del usuario, encadenando solo dos vulnerabilidades.
El ataque se basa en investigaciones anteriores dirigidas a dispositivos Pixel 9, en las que un fallo en el Dolby Media Framework (CVE-2025-54957) permitió la ejecución remota de código.
Para el Pixel 10, los investigadores adaptaron con éxito el mismo punto de entrada con un esfuerzo mínimo. La mayoría de los cambios implicaron recalcular los desplazamientos de memoria para la biblioteca Dolby actualizada.
Sin embargo, la explotación se volvió ligeramente más compleja debido a la introducción de la Autenticación del Puntero de Dirección de Retorno (RET PAC), que sustituyó los mecanismos tradicionales de protección de pila.
Debido a que el objetivo de sobrescritura habitual (__stack_chk_fail) ya no estaba disponible, los investigadores identificaron una función alternativa, dap_cpdp_init, que podía ser secuestrada de forma segura sin alterar la estabilidad del sistema.
Esto permitió que el exploit de cero clics siguiera siendo efectivo en dispositivos sin parchear que ejecutaran actualizaciones de seguridad emitidas antes de diciembre de 2025.
Nueva ruta de escalada de privilegios
Si bien el exploit inicial siguió siendo similar, la etapa de escalada de privilegios requirió un enfoque completamente nuevo.
El Pixel 10 ya no incluye el controlador BigWave vulnerable utilizado en ataques anteriores. En su lugar, los investigadores descubrieron un fallo crítico en un controlador recién introducido ubicado en /dev/vpu.
Este controlador interactúa con la unidad de procesamiento de video Chips&Media Wave677DV en el chip Tensor G5 de Google.
Durante una auditoría breve, los investigadores de Project Zero identificaron una vulnerabilidad grave en la funcionalidad de mapeo de memoria del controlador.
El fallo reside en la forma en que el controlador gestiona las solicitudes mmap. Específicamente, no valida el tamaño de la memoria que se está mapeando al llamar a remap_pfn_range.
- Los atacantes pueden solicitar mapeos de memoria excesivamente grandes.
- El controlador no impone límites en las regiones mapeadas.
- Esto expone grandes secciones de la memoria física, incluido el espacio del kernel.
Debido a que el kernel de Android se carga en una dirección física predecible en los dispositivos Pixel, los atacantes pueden localizar y sobrescribir directamente estructuras críticas del kernel.
Esto otorga efectivamente acceso arbitrario de lectura y escritura a la memoria del kernel.
Los investigadores señalaron que lograr el compromiso total del kernel requirió solo unas pocas líneas de código, lo que hace que esta vulnerabilidad sea inusualmente fácil de explotar en comparación con los errores típicos del kernel.
Al combinar la vulnerabilidad de cero clics de Dolby con el fallo del controlador VPU, los atacantes pueden:
- Ejecutar código remotamente sin interacción del usuario.
- Escalar privilegios hasta el nivel de root.
- Tomar el control total del dispositivo.
En un escenario real, un archivo de medios malicioso podría activar el exploit inicial, seguido de la manipulación del kernel para desactivar los controles de seguridad o instalar malware persistente.
Parche y mitigaciones
La vulnerabilidad fue reportada el 24 de noviembre de 2025 y clasificada con severidad Alta.
Google solucionó el problema en 71 días, lanzando parches en la actualización de seguridad de Android de febrero de 2026, lo que marca una mejora notable en el tiempo de respuesta en comparación con vulnerabilidades de controladores pasadas.
A pesar de la remediación más rápida, los hallazgos resaltan las debilidades continuas en el desarrollo de controladores de Android.
Cabe destacar que el controlador VPU vulnerable fue desarrollado por el mismo equipo responsable del controlador BigWave previamente defectuoso, lo que sugiere brechas recurrentes en las prácticas de auditoría y codificación segura.
Project Zero enfatizó que, aunque el parcheo más rápido es un paso positivo, evitar que tales vulnerabilidades lleguen a producción sigue siendo fundamental.
La investigación subraya un desafío más amplio: incluso fallos menores en los controladores de hardware pueden conducir al compromiso total del sistema, reforzando la necesidad de revisiones de seguridad más estrictas en todo el ecosistema de Android.
Fuentes:
https://cybersecuritynews.com/zero-click-exploit-chain-pixel-10-devices/

Newer Post
0 comments :
Post a Comment
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.