La última vulnerabilidad de seguridad no rompe tu cifrado. Lo elude.
Un exploit de vulnerabilidad de día cero demuestra que los dispositivos comprometidos pueden eludir por completo el cifrado.
10 de marzo de 2026
·Blog
·Comunicaciones seguras
%3Aquality(100)&w=3840&q=75)
Los ataques más peligrosos contra las comunicaciones seguras no descifran tus mensajes. Comprometen el dispositivo antes de que se produzca el cifrado y, a continuación, observan cada pulsación, cada pantalla y cada conversación en texto sin cifrar.
CVE-2026-21385 es el último caso documentado de un patrón que los equipos de seguridad del gobierno y de infraestructuras críticas deben comprender: se trata de una explotación de la capa de hardware que elude el modelo de seguridad en el que confían la mayoría de las organizaciones.
¿Qué es CVE-2026-21385?
El boletín de seguridad de Android de Google de marzo de 2026 corrigió 129 vulnerabilidades. Una entrada destacaba sobre las demás. CVE-2026-21385 es un desbordamiento de enteros en un componente gráfico de código abierto, concretamente, un fallo de corrupción de memoria que se activa cuando los datos proporcionados por el usuario se procesan sin comprobar el espacio disponible en el búfer. Se ha evaluado y se le ha otorgado una puntuación base CVSS de 7,8, lo que lo clasifica como de alta gravedad.
La vulnerabilidad afecta a 235 chipsets diferentes, entre los que se incluyen potencialmente los de los dispositivos Android que se utilizan en organismos gubernamentales, fuerzas del orden e infraestructuras críticas de todo el mundo.
Google lo señaló con un lenguaje específico: «Hay indicios de que CVE-2026-21385 puede estar siendo objeto de un uso limitado y selectivo». Existe un parche y ya se ha publicado. Pero los fallos de Android dependen de los fabricantes de equipos originales a nivel de consumidor: los fabricantes de dispositivos deben recibir, probar y distribuir el parche a sus clientes antes de que llegue a cualquier dispositivo individual. Para muchos dispositivos, ese retraso es de meses. Para otros, nunca llega.
¿Por qué CVE-2026-21385 elude por completo el cifrado?
En lo que respecta a las comunicaciones seguras, es importante comprender dónde funciona realmente el E2EE y dónde no.
El cifrado de extremo a extremo (E2EE) crea un túnel protegido para los datos en tránsito entre dos puntos finales. El cifrado se realiza en el dispositivo emisor. El descifrado se realiza en el dispositivo receptor. El túnel es real y resistente. Pero tiene una condición límite: la protección solo existe entre las dos operaciones de cifrado. Lo que ocurre en el dispositivo antes del cifrado y después del descifrado queda totalmente fuera del alcance del E2EE.
El patrón de ataque está bien establecido: un adversario consigue el acceso inicial —a través de un enlace de phishing, una aplicación maliciosa o un exploit RCE— y luego utiliza una vulnerabilidad de escalada de privilegios como CVE-2026-21385 para profundizar y persistir en el nivel del kernel. Desde esa posición, el atacante puede leer los mensajes antes de que se cifren o después de que se descifren, capturar las pulsaciones del teclado, grabar audio y extraer el contenido de todas las comunicaciones que pasan por el dispositivo.
El cifrado nunca se vio afectado. Nunca fue relevante. El ataque se llevó a cabo en una capa sobre la que E2EE no tiene visibilidad ni control. La creencia de que el cifrado proporciona protección a nivel de dispositivo es lo que permite a las organizaciones considerar la implementación de E2EE como una respuesta suficiente al modelo de amenaza que representa CVE-2026-21385.
No se trata de un tipo de ataque novedoso. Es la metodología documentada de las operaciones de spyware comercial: Pegasus, Predator y sus sucesores. CVE-2024-43047, un zero-day anterior con un lenguaje de explotación idéntico, se relacionó posteriormente con las autoridades serbias, que instalaron un spyware hasta entonces desconocido llamado NoviSpy en los dispositivos de periodistas y activistas, según Amnistía Internacional. La explotación de la capa de hardware fue seguida de una vigilancia persistente, mientras que el E2EE funcionaba sin problemas en el dispositivo comprometido.
Certificación del dispositivo, no profundidad de cifrado
La respuesta a la explotación de la capa de hardware no es un cifrado más fuerte. Es una arquitectura de seguridad diseñada para detectar el compromiso de los dispositivos y terminar el acceso antes de que los puntos finales comprometidos puedan utilizarse como plataformas de vigilancia.
Hay tres controles directamente relacionados con esta clase de amenaza. Ninguno de ellos es el cifrado.
Certificación continua de dispositivos. Las plataformas de comunicaciones estándar tratan un dispositivo como confiable en el momento de su inscripción y no vuelven a evaluar ese estado. Un dispositivo comprometido después de la inscripción conserva el acceso completo al entorno de comunicaciones de forma indefinida. Las plataformas de comunicaciones certificadas para misiones certifican la integridad de los dispositivos de forma continua, verificando el estado del hardware, comprobando si hay signos de compromiso y revocando el acceso cuando no se puede confirmar la integridad. Un dispositivo comprometido por CVE-2026-21385 debe activar un fallo de certificación y perder el acceso al entorno de comunicaciones antes de que pueda utilizarse como plataforma de vigilancia.
Control de dispositivos organizativos. Las plataformas comerciales y de consumo permiten a los usuarios registrarse por sí mismos con un número de teléfono. La organización no tiene visibilidad sobre qué dispositivos acceden a su entorno de comunicaciones y no dispone de ningún mecanismo para hacer cumplir los estándares de los dispositivos. Las implementaciones certificadas para misiones requieren una autorización explícita de la organización para cada dispositivo, con una identidad vinculada al hardware que no se puede replicar en un dispositivo comprometido o clonado. Un dispositivo sin parches y sin gestionar simplemente no puede acceder al entorno de comunicaciones, independientemente de si se ha propagado un parche a través de la cadena OEM.
Contenedorización criptográfica. Aislar las aplicaciones de comunicaciones dentro de un contenedor criptográfico a nivel del sistema operativo limita el alcance del daño en caso de compromiso de la capa del núcleo. Una aplicación de comunicaciones correctamente contenedorizada impide que el malware que opera en la capa de aplicaciones acceda a sus datos, incluso cuando el sistema operativo subyacente se ve comprometido. Esto no evita los ataques a nivel del núcleo, pero aumenta significativamente el coste de la vigilancia al eliminar las vías de exfiltración más fáciles.
Lo que no detiene este ataque: implementar una aplicación de mensajería más encriptada. Cambiar de una plataforma E2EE a otra plataforma E2EE no cambia la superficie de ataque en las capas de hardware y kernel. El ataque no se preocupa por la aplicación de mensajería. Opera por debajo de ella.
¿Qué significa «certificado por la misión» aquí?
CVE-2026-21385 ilustra la diferencia precisa entre las comunicaciones seguras estándar y las comunicaciones certificadas para misiones. Las plataformas estándar se diseñaron en torno a un modelo de amenazas en el que se supone que el dispositivo es fiable y el riesgo es la interceptación de mensajes en tránsito. Las plataformas certificadas para misiones se diseñaron en torno a un modelo de amenazas en el que no se puede suponer que el dispositivo sea fiable y el riesgo es que todo el entorno de comunicaciones se utilice como plataforma de vigilancia.
Las certificaciones que rigen las comunicaciones certificadas para misiones —FIPS 140, Common Criteria EAL4+, NSA CSfC— reflejan la evaluación según el segundo modelo de amenazas, no el primero. Exigen un rendimiento demostrado frente a condiciones adversas que incluyen el compromiso de la capa del dispositivo, no solo la interceptación en tránsito. Un sistema solo puede obtener estas certificaciones si su arquitectura se ha diseñado desde el principio para funcionar en esas condiciones.
La pregunta que todos los responsables de la seguridad en el gobierno y las infraestructuras críticas deberían plantearse tras esta revelación no es «¿hemos aplicado el parche?», sino: «Si un dispositivo de nuestro entorno de comunicaciones se viera comprometido en este momento, a nivel del núcleo y de forma invisible, ¿qué pasaría?».
Si la respuesta es «no lo sabríamos hasta que algo nos alertara», la arquitectura tiene un modelo de amenazas erróneo. Las comunicaciones certificadas para misiones no son una versión más sólida de la misma arquitectura. Se trata de una arquitectura diferente, basada en la premisa de que los dispositivos se verán comprometidos y que la seguridad del entorno de comunicaciones no puede depender de la integridad de ningún punto final individual.
La última vulnerabilidad de seguridad no rompe tu cifrado. Lo elude.
Un exploit de vulnerabilidad de día cero demuestra que los dispositivos comprometidos pueden eludir por completo el cifrado.
10 de marzo de 2026
·Blog
·Comunicaciones seguras
%3Aquality(100)&w=3840&q=75)
Los ataques más peligrosos contra las comunicaciones seguras no descifran tus mensajes. Comprometen el dispositivo antes de que se produzca el cifrado y, a continuación, observan cada pulsación, cada pantalla y cada conversación en texto sin cifrar.
CVE-2026-21385 es el último caso documentado de un patrón que los equipos de seguridad del gobierno y de infraestructuras críticas deben comprender: se trata de una explotación de la capa de hardware que elude el modelo de seguridad en el que confían la mayoría de las organizaciones.
¿Qué es CVE-2026-21385?
El boletín de seguridad de Android de Google de marzo de 2026 corrigió 129 vulnerabilidades. Una entrada destacaba sobre las demás. CVE-2026-21385 es un desbordamiento de enteros en un componente gráfico de código abierto, concretamente, un fallo de corrupción de memoria que se activa cuando los datos proporcionados por el usuario se procesan sin comprobar el espacio disponible en el búfer. Se ha evaluado y se le ha otorgado una puntuación base CVSS de 7,8, lo que lo clasifica como de alta gravedad.
La vulnerabilidad afecta a 235 chipsets diferentes, entre los que se incluyen potencialmente los de los dispositivos Android que se utilizan en organismos gubernamentales, fuerzas del orden e infraestructuras críticas de todo el mundo.
Google lo señaló con un lenguaje específico: «Hay indicios de que CVE-2026-21385 puede estar siendo objeto de un uso limitado y selectivo». Existe un parche y ya se ha publicado. Pero los fallos de Android dependen de los fabricantes de equipos originales a nivel de consumidor: los fabricantes de dispositivos deben recibir, probar y distribuir el parche a sus clientes antes de que llegue a cualquier dispositivo individual. Para muchos dispositivos, ese retraso es de meses. Para otros, nunca llega.
¿Por qué CVE-2026-21385 elude por completo el cifrado?
En lo que respecta a las comunicaciones seguras, es importante comprender dónde funciona realmente el E2EE y dónde no.
El cifrado de extremo a extremo (E2EE) crea un túnel protegido para los datos en tránsito entre dos puntos finales. El cifrado se realiza en el dispositivo emisor. El descifrado se realiza en el dispositivo receptor. El túnel es real y resistente. Pero tiene una condición límite: la protección solo existe entre las dos operaciones de cifrado. Lo que ocurre en el dispositivo antes del cifrado y después del descifrado queda totalmente fuera del alcance del E2EE.
El patrón de ataque está bien establecido: un adversario consigue el acceso inicial —a través de un enlace de phishing, una aplicación maliciosa o un exploit RCE— y luego utiliza una vulnerabilidad de escalada de privilegios como CVE-2026-21385 para profundizar y persistir en el nivel del kernel. Desde esa posición, el atacante puede leer los mensajes antes de que se cifren o después de que se descifren, capturar las pulsaciones del teclado, grabar audio y extraer el contenido de todas las comunicaciones que pasan por el dispositivo.
El cifrado nunca se vio afectado. Nunca fue relevante. El ataque se llevó a cabo en una capa sobre la que E2EE no tiene visibilidad ni control. La creencia de que el cifrado proporciona protección a nivel de dispositivo es lo que permite a las organizaciones considerar la implementación de E2EE como una respuesta suficiente al modelo de amenaza que representa CVE-2026-21385.
No se trata de un tipo de ataque novedoso. Es la metodología documentada de las operaciones de spyware comercial: Pegasus, Predator y sus sucesores. CVE-2024-43047, un zero-day anterior con un lenguaje de explotación idéntico, se relacionó posteriormente con las autoridades serbias, que instalaron un spyware hasta entonces desconocido llamado NoviSpy en los dispositivos de periodistas y activistas, según Amnistía Internacional. La explotación de la capa de hardware fue seguida de una vigilancia persistente, mientras que el E2EE funcionaba sin problemas en el dispositivo comprometido.
Certificación del dispositivo, no profundidad de cifrado
La respuesta a la explotación de la capa de hardware no es un cifrado más fuerte. Es una arquitectura de seguridad diseñada para detectar el compromiso de los dispositivos y terminar el acceso antes de que los puntos finales comprometidos puedan utilizarse como plataformas de vigilancia.
Hay tres controles directamente relacionados con esta clase de amenaza. Ninguno de ellos es el cifrado.
Certificación continua de dispositivos. Las plataformas de comunicaciones estándar tratan un dispositivo como confiable en el momento de su inscripción y no vuelven a evaluar ese estado. Un dispositivo comprometido después de la inscripción conserva el acceso completo al entorno de comunicaciones de forma indefinida. Las plataformas de comunicaciones certificadas para misiones certifican la integridad de los dispositivos de forma continua, verificando el estado del hardware, comprobando si hay signos de compromiso y revocando el acceso cuando no se puede confirmar la integridad. Un dispositivo comprometido por CVE-2026-21385 debe activar un fallo de certificación y perder el acceso al entorno de comunicaciones antes de que pueda utilizarse como plataforma de vigilancia.
Control de dispositivos organizativos. Las plataformas comerciales y de consumo permiten a los usuarios registrarse por sí mismos con un número de teléfono. La organización no tiene visibilidad sobre qué dispositivos acceden a su entorno de comunicaciones y no dispone de ningún mecanismo para hacer cumplir los estándares de los dispositivos. Las implementaciones certificadas para misiones requieren una autorización explícita de la organización para cada dispositivo, con una identidad vinculada al hardware que no se puede replicar en un dispositivo comprometido o clonado. Un dispositivo sin parches y sin gestionar simplemente no puede acceder al entorno de comunicaciones, independientemente de si se ha propagado un parche a través de la cadena OEM.
Contenedorización criptográfica. Aislar las aplicaciones de comunicaciones dentro de un contenedor criptográfico a nivel del sistema operativo limita el alcance del daño en caso de compromiso de la capa del núcleo. Una aplicación de comunicaciones correctamente contenedorizada impide que el malware que opera en la capa de aplicaciones acceda a sus datos, incluso cuando el sistema operativo subyacente se ve comprometido. Esto no evita los ataques a nivel del núcleo, pero aumenta significativamente el coste de la vigilancia al eliminar las vías de exfiltración más fáciles.
Lo que no detiene este ataque: implementar una aplicación de mensajería más encriptada. Cambiar de una plataforma E2EE a otra plataforma E2EE no cambia la superficie de ataque en las capas de hardware y kernel. El ataque no se preocupa por la aplicación de mensajería. Opera por debajo de ella.
¿Qué significa «certificado por la misión» aquí?
CVE-2026-21385 ilustra la diferencia precisa entre las comunicaciones seguras estándar y las comunicaciones certificadas para misiones. Las plataformas estándar se diseñaron en torno a un modelo de amenazas en el que se supone que el dispositivo es fiable y el riesgo es la interceptación de mensajes en tránsito. Las plataformas certificadas para misiones se diseñaron en torno a un modelo de amenazas en el que no se puede suponer que el dispositivo sea fiable y el riesgo es que todo el entorno de comunicaciones se utilice como plataforma de vigilancia.
Las certificaciones que rigen las comunicaciones certificadas para misiones —FIPS 140, Common Criteria EAL4+, NSA CSfC— reflejan la evaluación según el segundo modelo de amenazas, no el primero. Exigen un rendimiento demostrado frente a condiciones adversas que incluyen el compromiso de la capa del dispositivo, no solo la interceptación en tránsito. Un sistema solo puede obtener estas certificaciones si su arquitectura se ha diseñado desde el principio para funcionar en esas condiciones.
La pregunta que todos los responsables de la seguridad en el gobierno y las infraestructuras críticas deberían plantearse tras esta revelación no es «¿hemos aplicado el parche?», sino: «Si un dispositivo de nuestro entorno de comunicaciones se viera comprometido en este momento, a nivel del núcleo y de forma invisible, ¿qué pasaría?».
Si la respuesta es «no lo sabríamos hasta que algo nos alertara», la arquitectura tiene un modelo de amenazas erróneo. Las comunicaciones certificadas para misiones no son una versión más sólida de la misma arquitectura. Se trata de una arquitectura diferente, basada en la premisa de que los dispositivos se verán comprometidos y que la seguridad del entorno de comunicaciones no puede depender de la integridad de ningún punto final individual.