Vulnerabilidad de Denegación de Servicio (DoS) en Procesadores Samsung Exynos
Resumen
El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre una vulnerabilidad de alta severidad que afecta a la disponibilidad de una amplia gama de dispositivos móviles y vestibles que utilizan procesadores y módems Samsung Exynos.
La vulnerabilidad, identificada como CVE-2025-26782, es un fallo de Denegación de Servicio (DoS) que se produce en el componente L2 debido a un manejo incorrecto de las Unidades de Datos de Protocolo (PDU) RLC AM.
Un atacante no autenticado puede explotar esta falla a través de la red (AV:N) con una baja complejidad de ataque (AC:L), lo que resulta en una alta amenaza a la disponibilidad del dispositivo (un reinicio o fallo del sistema de comunicación).
🔎 Detalles Técnicos de la Vulnerabilidad
| Atributo | Detalle |
| Identificador CVE | CVE-2025-26782 |
| Puntuación CVSS v3.1 | 7.5 (ALTA) |
| Tipo de Falla | Consumo de Recursos sin Control (CWE-400), que lleva a una Denegación de Servicio (DoS). |
| Mecanismo | El componente L2 del chipset maneja incorrectamente las RLC AM PDUs (Radio Link Control Acknowledgement Mode Protocol Data Units). |
| Impacto Potencial | Alta afectación a la Disponibilidad (A:H), pudiendo causar un fallo o reinicio inesperado en el procesador y, consecuentemente, en el dispositivo. |
Productos Afectados
La vulnerabilidad afecta a una gran lista de chipsets de Samsung, incluidos los utilizados en teléfonos móviles, dispositivos vestibles (wearables) y módems.
| Tipo de Producto | Modelos Afectados (Ejemplos) | Recomendación URGENTE |
| Procesadores Móviles | Exynos 9820, 9825, 990, 2100, 2200, 1480, etc. | Aplicar las actualizaciones de firmware y sistema operativo tan pronto como estén disponibles por Samsung y el operador/fabricante del dispositivo. |
| Procesadores Vestibles | Exynos W920, W930, etc. | Actualizar el software a la versión que incluya el parche de seguridad. |
| Módems | Exynos Modem 5123, 5300. | Consultar los avisos de seguridad de Samsung y el fabricante del dispositivo final. |
Recomendación General del CSIRT-UC
- Instalación de Parches: Debido a que esta vulnerabilidad se corrige a nivel de firmware o sistema operativo (SO), los usuarios deben aceptar e instalar inmediatamente cualquier parche de seguridad que sea notificado por Samsung o por el fabricante/operador de su dispositivo.
- Monitoreo de Avisos: Esté atento a los avisos de seguridad y boletines de su proveedor de dispositivos.
Referencias Oficiales
- Detalle del CVE (NVD): https://nvd.nist.gov/vuln/detail/CVE-2025-26782
- Aviso de Samsung Semiconductor: https://semiconductor.samsung.com/support/quality-support/product-security-updates/cve-2025-26782/
El CSIRT-UC recomienda priorizar las actualizaciones de dispositivos móviles, ya que son blancos frecuentes de ataques dirigidos a la disponibilidad.