Las autoridades serbias habrían utilizado una cadena de exploits de día cero desarrollada por Cellebrite para desbloquear el teléfono de un activista estudiantil y tratar de instalar spyware.
Descubrimiento del exploit
En mediados de 2024, Amnesty International Security Lab identificó el uso de esta cadena de exploits mientras realizaba un análisis forense en los registros del dispositivo afectado.
En respuesta, Cellebrite bloqueó recientemente el acceso a sus herramientas para los servicios de seguridad de Serbia (BIA).
Vulnerabilidades utilizadas en el exploit de Android ️
Luego de la alerta de Amnesty, Google Threat Analysis Group (TAG) identificó tres fallos de seguridad en los controladores USB del kernel de Linux, también utilizados en Android:
- CVE-2024-53104 – Exploit en USB Video Class.
- CVE-2024-53197 – Exploit en ALSA USB-sound driver.
- CVE-2024-50302 – Exploit en USB HID device.
Estado de los parches:
- CVE-2024-53104 fue corregido en la actualización de seguridad de Android de febrero de 2025.
- Los otros dos fallos aún no han sido parcheados en los boletines de seguridad de Android.
Declaraciones de expertos
Donncha O’Cearbhaill (Amnesty Security Lab): Parchear CVE-2024-53104 podría ser suficiente para interrumpir toda la cadena de explotación.
GrapheneOS: Ya han corregido CVE-2024-53197 y CVE-2024-50302 porque mantienen actualizaciones regulares del kernel de Linux.
Google: Enviaron correcciones a los fabricantes el 18 de enero de 2025, y las fallas estarán incluidas en futuros boletines de seguridad de Android.
Exploits USB en la mira de la ciberseguridad
Los exploits USB suelen aprovechar vulnerabilidades en controladores, firmware o el kernel para obtener acceso no autorizado.
Modos de ataque más comunes:
- Corrupción de memoria para ejecutar código arbitrario.
- Inyección de comandos maliciosos.
- Bypass de pantallas de bloqueo.
Factor clave: Requieren acceso físico al dispositivo, lo cual la policía cumplió fácilmente al detener al activista y confiscar su teléfono.
Casos recientes de exploits en móviles
Android (abril 2024)
Google corrigió dos exploits de día cero (CVE-2024-29745 y CVE-2024-29748) utilizados por empresas forenses para desbloquear teléfonos sin PIN.
iOS (febrero 2025)
Apple corrigió CVE-2025-24200, un exploit que Cellebrite y GrayKey usaban para burlar el Modo Restringido USB y extraer datos de iPhones.
¿Cómo proteger tu Android contra exploits USB?
Android no tiene un equivalente directo al Modo Restringido USB de Apple, pero puedes mejorar tu seguridad:
✅ Desactiva la depuración USB (ADB).
✅ Configura el modo de conexión a “Solo carga”.
✅ Activa el cifrado completo del dispositivo:
Ruta: Configuración → Seguridad y privacidad → Más seguridad y privacidad → Cifrado y credenciales → Cifrar teléfono.
Conclusión
La explotación de vulnerabilidades USB sigue siendo un método efectivo para acceder a datos en dispositivos bloqueados, pero los usuarios pueden mitigar los riesgos con actualizaciones y buenas prácticas de seguridad.