Skip to main content
  1. Home
  2. Android
  3. Noticias
  4. News

DT en Español podría recibir una comisión si compras un producto desde el sitio

Los investigadores exponen una falla crítica de Android que roba datos

Add as a preferred source on Google
Android 16
DTES

¿Qué pasó: Los investigadores de seguridad han revivido una técnica de robo de datos basada en navegador de 12 años de antigüedad para apuntar a dispositivos Android, creando un nuevo y poderoso ataque llamado Pixnapping.

  • El método permite que una aplicación maliciosa de Android robe datos que se muestran en otras aplicaciones o sitios web, incluida información confidencial de Google Maps, Gmail, Signal, Venmo e incluso códigos 2FA de Google Authenticator, sin requerir permisos especiales.
  • Pixnapping funciona explotando un canal lateral de hardware (GPU.zip) para leer datos de píxeles de pantalla a través de mediciones de tiempo de renderizado. Al superponer actividades transparentes y cronometrar la rapidez con la que se representan los píxeles, los atacantes pueden reconstruir el contenido de la pantalla píxel por píxel. Aunque la técnica solo filtra de 0.6 a 2.1 píxeles por segundo, es suficiente para recuperar datos confidenciales como códigos de autenticación.
  • La vulnerabilidad, CVE-2025-48561, afecta a dispositivos con Android 13 a 16 (incluidos Pixel 6-9 y Galaxy S25). Se emitió un parche parcial en septiembre de 2025, y se espera una solución más completa en diciembre.

¿Por qué es importante? Pixnapping expone una falla fundamental en el renderizado y la arquitectura de GPU de Android, lo que demuestra que incluso los ataques resueltos desde hace mucho tiempo pueden resurgir en nuevas formas.

  • Debido a que no requiere permisos especiales, una aplicación aparentemente inofensiva descargada de Google Play Store podría espiar en secreto datos confidenciales en pantalla.
  • El ataque también destaca un problema más amplio con las vulnerabilidades de canal lateral: fugas causadas no por errores de software sino por la forma en que el hardware procesa los datos.
  • Estos son notoriamente difíciles de detectar y solucionar, lo que plantea desafíos continuos para la seguridad móvil.

¿Por qué debería importarme? Si usa Android, esta investigación subraya el potencial de robo de datos encubierto sin ninguna acción o advertencia del usuario.

  • Las aplicaciones podrían recopilar silenciosamente detalles confidenciales como información bancaria, códigos 2FA o datos de ubicación simplemente observando la actividad de su pantalla.
  • Aunque Google dice que no hay evidencia de explotación, la mera existencia de este ataque muestra que el malware podría eludir las defensas de seguridad tradicionales.
Recommended Videos

Lo que sigue: Google está implementando más correcciones para limitar el abuso de la API de desenfoque y mejorar la detección. Sin embargo, los investigadores advierten que ya existen soluciones alternativas y que la vulnerabilidad GPU.zip subyacente sigue sin resolverse. Hasta que se encuentre una solución permanente, los usuarios deben limitar la instalación de aplicaciones que no sean de confianza y mantener los dispositivos actualizados. Los expertos en seguridad también esperan que surjan más ataques de canal lateral como Pixnapping a medida que los atacantes refinen estas sofisticadas técnicas.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
¿Tu hijo ve demasiados Shorts? Youtube está colocando un límite
Page, Text, Electronics

YouTube acaba de añadir un nuevo control parental que te permite poner un límite estricto sobre cuánto tiempo puede desplazarse una cuenta adolescente supervisada por Shorts. Si intentas controlar la fatiga del deslizamiento sin prohibir la app, este es un límite directo de tiempo de YouTube Shorts para adolescentes, basado en el propio feed.

El temporizador ya está disponible, y YouTube dice que también está trabajando en una configuración que permite poner el límite de emisión de Shorts a cero. Eso es lo más parecido a un interruptor de apagado de Shorts para cuando quieres YouTube para vídeos de deberes o suscripciones, no para desplazarse sin fin.

Read more
Google Meet ahora utiliza ultrasonidos para llegar a reuniones más rápido
Text, Disk, Rubber Eraser

Google está utilizando una tecnología de ultrasonidos ingeniosa para que llegues a las reuniones más rápido y con menos posibilidades de recibir una retroalimentación de audio embarazosa. La compañía está desplegando la detección automática de salas de conferencias en Google Meet en Android e iOS.

La función ya existía en portátiles, pero llevarla a los móviles la hace mucho más práctica para reuniones reales. La idea es sencilla. Cuando entras en una sala de reuniones y abres Meet a través de la app o Gmail, tu teléfono puede detectar que está físicamente dentro de una sala de reuniones compatible y te invita a unirte correctamente a la llamada en curso.

Read more
Gemini acaba de ponerse aterradoramente inteligente para ti
Gemini de Google en un teléfono

¿Recuerdas el anuncio de "Siri más personal" que hizo Apple? Sí, el mismo en el que podrías simplemente decir "¿a quién conocí en el café XYZ hace dos semanas?" y respondía. Y usó un montón de otros trucos futuristas porque estaba armado con un profundo conocimiento de tu "vida en el iPhone", rebuscando en todas partes, desde tu correo y mensajes hasta la ubicación y las fotos. Bueno, esos planes aún no se han materializado.

Pero si has estado esperando una comodidad similar en el lado de Google, el futuro acaba de llegar. Hoy, Google ha anunciado la Inteligencia Personal. Piénsalo como una versión más íntima de Gémini, que está armada con el conocimiento de tus preferencias de vídeo en YouTube, la conversación en tu bandeja de entrada de Gmail, los recuerdos guardados en Fotos y lo que has estado buscando en Google Search.

Read more