in

este fallo permite atacar el móvil sin que pulses nada

Google ha publicado el boletín de seguridad de Android de mayo de 2026 en el que confirma la corrección de una vulnerabilidad crítica que afecta al componente System del sistema operativo. El fallo ha sido etiquetado como CVE-2026-0073 y permite la ejecución remota de código como usuario “shell” sin permisos adicionales y sin que el usuario tenga que pulsar enlaces, instalar apps o aceptar nada. Por suerte, ya tenemos parche de corrección, así que debemos aplicarlo lo antes posible.

El fallo crítico de Android está en el componente adbd

Como ya hemos comentado, no tendrás problemas con este fallo si instalas (o tienes instalado) el parche 2026-05-01 o posterior. Por desgracia, es posible que tengas que esperar que el fabricante de tu terminal lo lance para tenerlo, salvo que tengas un terminal Pixel o se den mucha prisa en implementar la corrección.

En este caso, la vulnerabilidad afecta a adbd. Se trata de un componente que quizás te suene ya que se utiliza para tareas de desarrollo, depuración y comunicación con el dispositivo. El punto más delicado es que Google clasifica el fallo como RCE, es decir, ejecución remota de código. Esto implica que el usuario no debe hacer nada para permitir el acceso del atacante. No estamos antes una aplicación maliciosa infectada ni ante un enlace sospechoso, sino un fallo que no requiere interacción de la víctima.

Google refuerza las medidas de seguridad y el control de aplicaciones en el ecosistema Android.

Por qué se habla de un ataque “zero-click”

Expertos en ciberseguridad describen el caso como una vulnerabilidad zero-click, es decir, que no exige que el dueño del móvil toque nada para que pueda producirse. Eso sí, hay que dejar claro que el boletín oficial de Android no habla de un ataque masivo ni confirma explotación activa.

Lo que sí sabemos es que puede derivar en ejecución remota de código, sin privilegios adicionales y sin interacción del usuario. Por esa razón se ha elevado la gravedad del aviso. Además, al haberse hecho público su solución, sabemos que se empezará a intentar explotar en terminales que no actualicen o no puedan actualizar.

Qué móviles Android están afectados

Según la tabla oficial, el fallo afecta a versiones AOSP actualizadas de Android 14, Android 15, Android 16 y Android 16-qpr2. Esto no implica que todos los móviles con estas versiones estén igual de expuestos a la vulnerabilidad ya que influyen cosas como las mitigaciones del sistema, la configuración del fabricante y el estado de las actualizaciones.

Los fallos de seguridad en Android pueden comprometer la protección de los dispositivos móviles.

Para saber si tu Android ya está protegido basta con revisar el nivel de parche de seguridad. Si aparece 1 de mayo de 2026 o una fecha posterior, el dispositivo incluye la corrección para el problema. Para ello debes:

  1. Abrir los ajustes del móvil, Ajustes, Acceso a la configuración del dispositivo
  2. Entrar en el apartado de sistema, Ajustes > Sistema, Ver opciones de actualización
  3. Buscar actualización de software, Sistema > Actualización de software, Comprobar si hay parche pendiente
  4. Revisar el nivel de parche, Ajustes > Seguridad o Información del teléfono, Ver 2026-05-01 o fecha posterior
  5. Actualizar Google Play system update, Ajustes > Seguridad y privacidad, Instalar actualización si aparece disponible
  6. Reiniciar el dispositivo, Menú de apagado, Aplicar cambios tras la instalación

La recomendación principal es instalar cuanto antes el parche de seguridad, aunque también podríamos hacer otras cosas como desactivar funciones de depuración si no las usas, evitar redes WiFi desconocidas y mantener activado Google Play Protect.

Preguntas frecuentes sobre el fallo crítico en Android (mayo 2026)

¿Qué es la vulnerabilidad zero-click detectada?

Es un fallo crítico (CVE-2026-0073) que permite a un atacante ejecutar código en el móvil sin que el usuario deba pulsar archivos, enlaces o instalar aplicaciones.

¿Cómo puedo saber si mi móvil ya está protegido?

Debes revisar en los ajustes del sistema el ‘Nivel de parche de seguridad’. Si la fecha es de 1 de mayo de 2026 o posterior, el parche ya está aplicado.

¿Qué versiones de Android están afectadas por este error?

El fallo afecta a terminales con las versiones AOSP de Android 14, Android 15, Android 16 y la beta de Android 16-qpr2.

¿Qué opinas?

Escrito por Redacción - El Semanal

El Semanal: Tu fuente de noticias, tendencias y entretenimiento. Conéctate con lo último en tecnología, cultura, economía y más. Historias que importan, contadas de manera dinámica y accesible. ¡Únete a nuestra comunidad!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Mira el brutal nuevo tráiler de ‘La Odisea’ de Christopher Nolan, con batallas épicas, monstruos y dioses

Android 17 Beta ya disponible para instalar en tu Xiaomi: estos son los móviles compatibles