Meta corrige una grave vulnerabilidad en WhatsApp descubierta por Google Project Zero

Published:

Meta ha corregido finalmente una vulnerabilidad crítica en WhatsApp que había sido descubierta por el equipo de Google Project Zero, tras no resolverla completamente dentro del plazo estándar de 90 días.

El fallo era especialmente preocupante porque permitía explotación sin interacción del usuario (zero-click), uno de los vectores de ataque más peligrosos en aplicaciones de mensajería.

La corrección llega luego de la exposición pública del problema y pone fin a un episodio que vuelve a encender las alarmas sobre la gestión de vulnerabilidades en plataformas de mensajería masiva.


¿En qué consistía la vulnerabilidad de WhatsApp?

El fallo de seguridad permitía a un atacante:

  1. Agregar a la víctima a un grupo de WhatsApp mediante un mecanismo específico

  2. Enviar archivos multimedia maliciosos al grupo

  3. Hacer que esos archivos se descargaran automáticamente en la base de datos MediaStore del dispositivo

Si el archivo multimedia estaba cuidadosamente manipulado, podía:

  • Ejecutar operaciones maliciosas dentro de la base de datos

  • Potencialmente escapar del sandbox, abriendo la puerta a ataques más graves

👉 Todo esto sin que la víctima hiciera clic, aceptara archivos ni interactuara de ninguna forma.


Por qué este bug era especialmente grave

Desde el punto de vista de seguridad, esta vulnerabilidad reunía varios factores críticos:

  • 📌 Zero-click exploit (sin interacción del usuario)

  • 📌 Requiere solo el número de teléfono, algo trivial de conseguir

  • 📌 Afecta a una aplicación con miles de millones de usuarios

  • 📌 Vector ideal para:

    • Spyware

    • Vigilancia dirigida

    • Ataques persistentes avanzados (APT)

Este tipo de fallos suele ser explotado por actores de alto nivel, incluidos grupos estatales y empresas de spyware comercial.


Cronología del incidente

  • Septiembre de 2025:

    Google Project Zero reporta el fallo de forma privada a Meta, otorgando el plazo estándar de 90 días.

  • Noviembre de 2025:

    Meta entrega una corrección parcial, insuficiente para cerrar completamente el vector de ataque.

  • Enero de 2026:

    Ante la falta de una solución completa, Project Zero hace pública la vulnerabilidad, siguiendo su política de divulgación responsable.

  • Finales de enero de 2026:

    El investigador original confirma que Meta:

    • Implementó una corrección integral

    • Detectó y corrigió variantes adicionales del mismo fallo


Detalles técnicos del parche (lo que se sabe… y lo que no)

Por el momento:

  • ❌ Meta no ha publicado detalles técnicos

  • ❌ No se conocen los cambios exactos aplicados

  • ❌ No hay información pública sobre las variantes corregidas

Sin embargo, el fallo ya figura como totalmente solucionado, según el investigador que lo reportó originalmente.

Este silencio no es inusual, pero limita la capacidad de auditoría externa, algo que la comunidad de seguridad suele criticar.


Lecciones para usuarios y administradores

Aunque el bug ya está corregido, este incidente deja varias conclusiones claras:

Para usuarios finales

  • Mantener WhatsApp siempre actualizado

  • Evitar retrasar actualizaciones del sistema operativo

  • Ser conscientes de que ni siquiera “no tocar nada” garantiza seguridad


Para empresas y equipos de IT

  • WhatsApp no debe considerarse un canal seguro por defecto

  • Evaluar riesgos de uso en entornos corporativos

  • Complementar con:

    • MDM

    • Políticas de actualización forzada

    • Segmentación de dispositivos


Para el ecosistema de seguridad

  • Project Zero vuelve a demostrar la importancia de la divulgación responsable

  • La presión pública sigue siendo, en muchos casos, el único mecanismo eficaz para lograr parches completos


Conclusión

La corrección de esta vulnerabilidad en WhatsApp es una buena noticia, pero el proceso deja un sabor agridulce.

Un fallo zero-click de esta magnitud no debería necesitar exposición pública para ser solucionado de forma completa.

En un contexto donde las aplicaciones de mensajería son objetivos prioritarios, actualizar, auditar y desconfiar por defecto sigue siendo la mejor estrategia.

La seguridad no es solo cuestión de parches, sino de transparencia y tiempos de respuesta.

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles