Una vulnerabilità critica nei dispositivi Samsung Galaxy sta permettendo ad attaccanti remoti di prendere il controllo completo degli smartphone attraverso il semplice invio di un'immagine appositamente modificata. La falla, identificata come CVE-2025-21043, è stata scoperta da WhatsApp e segnalata direttamente a Samsung, che ha confermato come il difetto sia già stato sfruttato attivamente da cybercriminali. Con oltre 3 miliardi di utenti mensili attivi sulla piattaforma di messaggistica, il numero di potenziali vittime raggiunge proporzioni allarmanti.
Il meccanismo dell'attacco invisibile
Il cuore del problema risiede in una libreria proprietaria per l'elaborazione delle immagini sviluppata da Quramsoft, che presenta una vulnerabilità di tipo "out-of-bounds write". Quando un utente riceve un'immagine creata ad hoc da un malintenzionato, il dispositivo tenta automaticamente di processare il file, innescando un overflow di memoria che può contenere codice dannoso. Se questo codice viene scritto in una posizione specifica della memoria, l'attaccante può ingannare il sistema e costringerlo ad eseguire le proprie istruzioni.
La pericolosità di questo attacco risiede nella sua natura "zero-click": la vittima non deve compiere alcuna azione per attivare l'exploit. A differenza dei classici tentativi di phishing, dove l'utente deve cliccare su un link o aprire un allegato, questo tipo di compromissione avviene completamente in background, rendendo praticamente impossibile accorgersi dell'intrusione.
Nel mirino di governi e servizi segreti
La sofisticatezza richiesta per orchestrare simili operazioni fa sì che siano principalmente stati-nazione con ingenti risorse finanziarie a portarli avanti, spesso nell'ambito di campagne di spionaggio mirate. I bersagli prediletti includono giornalisti investigativi, figure politiche di rilievo, diplomatici e personale che lavora nei dipartimenti della difesa governativa. La rarità di questi attacchi è direttamente proporzionale alla loro complessità tecnica, che richiede competenze altamente specializzate.
Non si tratta di un caso isolato nel panorama della sicurezza mobile. Il mese scorso, WhatsApp aveva già rilasciato una patch per una vulnerabilità simile che colpiva specificamente i modelli iPhone, definita come un "problema di autorizzazione incompleta nei messaggi di sincronizzazione dei dispositivi collegati". Questa falla permetteva a utenti non autorizzati di forzare l'elaborazione di contenuti da URL arbitrari sul dispositivo della vittima.
La protezione passa dagli aggiornamenti
Fortunatamente, proteggersi da questa minaccia non richiede competenze tecniche avanzate. Samsung raccomanda di mantenere sempre aggiornata la versione di Android installata sul proprio Galaxy e di verificare che tutte le applicazioni utilizzino le versioni più recenti disponibili. Tuttavia, per gli utenti Samsung la situazione si complica rispetto a chi possiede iPhone o dispositivi Pixel, poiché gli aggiornamenti vengono distribuiti secondo una tempistica scaglionata che dipende dal modello specifico, dal paese di utilizzo e dall'operatore telefonico.
Anche se questi exploit vengono generalmente considerati attacchi mirati verso personalità di alto profilo, gli esperti di sicurezza consigliano a tutti gli utenti di non abbassare la guardia. I cybercriminali tendono infatti a concentrare i propri sforzi su dispositivi che non dispongono delle ultime versioni del sistema operativo e delle patch di sicurezza più recenti. La prevenzione rimane quindi l'arma più efficace: installare tempestivamente ogni aggiornamento disponibile può fare la differenza tra un dispositivo sicuro e uno vulnerabile agli attacchi.