Una vulnerabilitร critica sta mettendo a rischio milioni di dispositivi Samsung Galaxy in tutto il mondo. La falla, identificata comeย CVE-2025-21043, consente ad attaccanti remoti di prendere il controllo completo degli smartphone inviando semplicemente unโimmagine malevola.
La scoperta รจ stata fatta dal team di sicurezza diย WhatsApp, che ha segnalato immediatamente il problema a Samsung. Lโazienda sudcoreana ha confermato non solo lโesistenza del difetto, ma anche che esso รจ giร stato sfruttato attivamente da cybercriminali.
Con oltre 3 miliardi di utenti mensili attivi su WhatsApp, il potenziale numero di vittime raggiunge proporzioni significative. La natura invisibile dellโattacco lo rende particolarmente insidioso, poichรฉ la vittima non deve eseguire alcuna azione: basta ricevere lโimmagine infetta perchรฉ lโexploit si attivi automaticamente.
Come funziona lโattacco
La vulnerabilitร si trova in una libreria proprietaria di Quramsoft, usata per lโelaborazione delle immagini sui dispositivi Samsung. Si tratta di un difetto di tipo out-of-bounds write: quando lo smartphone tenta di processare un file alterato, viene generato un overflow di memoria che consente lโinserimento di codice arbitrario.
Se il codice viene collocato in unโarea specifica della memoria, lโattaccante puรฒ convincere il sistema a eseguirlo, ottenendo cosรฌ pieno controllo sul dispositivo. Questo tipo di compromissione, definito zero-click exploit, non richiede alcuna interazione da parte dellโutente, a differenza di phishing o malware tradizionali che necessitano di clic su link o download manuali.
Attacchi di alto profilo e spionaggio digitale
La complessitร tecnica necessaria per sviluppare un exploit di questo livello fa pensare a operazioni condotte principalmente da stati-nazione o gruppi di intelligence con risorse considerevoli. I bersagli piรน comuni sono giornalisti investigativi, politici, diplomatici e personale governativo in settori sensibili come la difesa.
Nonostante la raritร di tali attacchi, la loro efficacia li rende estremamente pericolosi. Non si tratta inoltre di un caso isolato: solo il mese scorso, WhatsApp aveva corretto una falla simile che interessava gli iPhone, legata a un problema di autorizzazione nei messaggi di sincronizzazione tra dispositivi collegati.
Il pacchetto di aggiornamenti Samsung
Per contenere i rischi, Samsung ha rilasciato il Security Maintenance Release (SMR) di settembre 2025, che include patch di sicurezza sia da parte di Google sia sviluppate internamente. Oltre alle correzioni standard, lโazienda ha risolto 25 vulnerabilitร ed esposizioni (SVE) classificate a gravitร moderata o alta.
Nellโelenco delle falle corrette figurano diversi codici CVE, tra cui:
- CVE-2025-21032 (SVE-2024-2288)
- CVE-2025-21033 (SVE-2025-0012)
- CVE-2025-21025 (SVE-2025-0633)
- CVE-2025-21034 (SVE-2025-0659)
- CVE-2025-21026 (SVE-2025-0693)
- CVE-2025-21043 (SVE-2025-1702)ย โ classificata comeย critica
Samsung ha precisato che alcuni fix potrebbero non essere inclusi nellโSMR corrente se giร distribuiti in release precedenti. La societร sottolinea inoltre che i tempi di rilascio degli aggiornamenti variano in base al modello di dispositivo, alla regione geografica e allโoperatore telefonico.
La lista delle vulnerabilitร corrette
Oltre alla falla piรน grave, Samsung ha risolto una lunga serie di vulnerabilitร che interessano i propri dispositivi. Tra queste compaiono i codici: CVE-2025-48539, CVE-2025-27034, CVE-2025-48543, CVE-2025-0089, CVE-2025-48540, fino a oltre 50 vulnerabilitร minori. La lista completa รจ stata pubblicata sul bollettino ufficiale di sicurezza di Samsung.
Secondo la comunicazione ufficiale:
โOltre alle patch di Google e alle patch di Samsung Semiconductor, Samsung Mobile fornisce 25 vulnerabilitร ed esposizioni (SVE) per rafforzare la fiducia dei nostri clienti nella sicurezza dei dispositivi Galaxy. Alcuni elementi SVE potrebbero non essere inclusi in questo pacchetto, nel caso fossero giร stati distribuiti in versioni precedenti.โ
Come proteggersi
Gli esperti di sicurezza consigliano agli utenti Samsung di installare tempestivamente gli aggiornamenti disponibili. Pur essendo attacchi solitamente rivolti a figure di alto profilo, la diffusione di exploit simili su larga scala non puรฒ essere esclusa. I dispositivi con software non aggiornato restano i piรน vulnerabili e rappresentano il bersaglio preferito dei cybercriminali.
Per ridurre il rischio รจ fondamentale:
- controllare regolarmente la disponibilitร diย aggiornamenti software;
- mantenere aggiornate le app di sistema e quelle di terze parti;
- evitare di ritardare lโinstallazione delle patch di sicurezza.
La vulnerabilitร CVE-2025-21043 rappresenta uno dei casi piรน pericolosi degli ultimi anni per gli utenti Galaxy, poichรฉ consente un controllo completo del dispositivo senza alcuna interazione dellโutente. Lโunica difesa concreta resta lโaggiornamento costante del software.
Samsung, nel frattempo, continua a distribuire patch e a rafforzare il proprio Indice di Sicurezza (SSI) per garantire maggiore trasparenza sugli aggiornamenti. Tuttavia, la frammentazione del panorama Android resta una criticitร che espone gli utenti a ritardi nella ricezione delle correzioni.

