Noticias sobre tokenización, blockchain y activos del mundo real (RWA)

El medio independiente para entender la evolución cripto, Web3 y la tokenización del mundo real

Vulnerabilidad en Unity Android: Riesgo para billeteras criptográficas y cómo protegerse

Contexto de la vulnerabilidad CVE-2025-59489 en Unity

Un reciente hallazgo ha puesto en alerta a la comunidad de desarrollo y usuarios de aplicaciones móviles, especialmente aquellas vinculadas al sector de las criptomonedas y los juegos. Se trata de la vulnerabilidad CVE-2025-59489, identificada en el motor de desarrollo Unity, ampliamente utilizado para la creación de aplicaciones en Android. Esta falla de seguridad permite que una aplicación maliciosa ya presente en un dispositivo pueda forzar a una aplicación Unity vulnerable a cargar y ejecutar código hostil.

Unity, la compañía detrás del motor, hizo pública esta vulnerabilidad el 2 de octubre, detallando que el código malicioso se ejecuta con los permisos de la propia aplicación que ha sido comprometida en el entorno Android, lo que facilita la ejecución de código local. Para plataformas de escritorio, el riesgo se concentra en la elevación de privilegios. Aunque Unity asegura que hasta la fecha no hay pruebas de explotación de esta vulnerabilidad en entornos reales, la urgencia de actualizar es palpable entre los desarrolladores.

El corazón de este problema radica en que el runtime de Unity puede ser manipulado para aceptar argumentos de pre-inicialización que alteran su ruta de búsqueda de librerías nativas. Si un atacante logra controlar esta ruta, la aplicación Unity podría cargar y ejecutar una librería diseñada por el atacante. La firma de seguridad GMO Flatt ha explicado que esto se debe a que el producto confía en recursos ubicados en rutas externas o influenciadas por un agente malicioso, lo que crea una puerta de entrada para inyecciones de código.

Impacto en aplicaciones criptográficas y billeteras digitales

La preocupación se intensifica para las aplicaciones relacionadas con criptomonedas debido a su naturaleza sensible. Muchas aplicaciones desarrolladas con Unity integran kits de desarrollo de software (SDK) para billeteras, sistemas de inicio de sesión custodiales o sesiones tipo WalletConnect. En un escenario de explotación, el código inyectado en una aplicación Unity comprometida podría acceder a sus archivos privados, secuestrar su WebView, invocar las mismas interfaces de programación de aplicaciones (API) de firma, o incluso exfiltrar tokens de sesión.

Es crucial entender que, si bien este código malicioso no puede saltar directamente entre las «cajas de arena» (sandboxes) de Android para vaciar billeteras ajenas, la aplicación Unity vulnerable sí podría poseer claves o solicitar firmas a través de Android Keystore. Esto significa que un atacante podría aprovechar las acciones permitidas y los privilegios de la aplicación comprometida para realizar operaciones no autorizadas. El propio aviso de Unity subraya que el impacto se limita a los privilegios de la aplicación en cuestión, que son precisamente los permisos que una billetera integrada en un juego o aplicación criptográfica necesitaría para funcionar.

Verificación y mitigación: ¿Cómo protegerse?

Identificar si un dispositivo está expuesto a esta vulnerabilidad requiere de una serie de pasos. El primero y más sencillo es verificar la fecha de la última actualización de las aplicaciones en las tiendas oficiales. Si una aplicación de juego o una aplicación con funcionalidad de billetera muestra una actualización con fecha del 2 de octubre o posterior, es muy probable que su desarrollador haya reconstruido la aplicación con una versión de Unity que incluye el parche o que haya aplicado la corrección necesaria.

Por el contrario, cualquier versión anterior a esa fecha debe considerarse potencialmente vulnerable hasta que sea actualizada. Aunque Unity ha comunicado que no se han detectado explotaciones en la práctica, la exposición existe si los usuarios también instalan aplicaciones maliciosas que puedan activar el vector de ataque.

Para los usuarios, algunas de las mejores prácticas incluyen:

  • Mantener Google Play Protect activado: Esta herramienta de seguridad de Android escanea las aplicaciones en busca de malware.
  • Evitar la instalación de aplicaciones de fuentes desconocidas (sideloading): Descargar aplicaciones fuera de la Play Store aumenta significativamente el riesgo.
  • Desinstalar aplicaciones sospechosas: Eliminar cualquier aplicación que parezca inusual o que se haya instalado sin conocimiento previo.

Estas medidas son fundamentales mientras los desarrolladores publican las actualizaciones correspondientes.

Recomendaciones para desarrolladores

Los desarrolladores también juegan un papel crucial en esta mitigación. Se recomienda encarecidamente verificar qué versión del editor de Unity se utilizó para compilar la versión de Android de sus aplicaciones y compararla con la tabla de versiones corregidas proporcionada por Unity. Las versiones parcheadas incluyen:

  • 6000.0.58f2 (Unity 6 LTS)
  • 2022.3.67f2
  • 2021.3.56f2

Unity también ha liberado los primeros parches para versiones LTS (Soporte a largo plazo) anteriores, incluso retrocediendo hasta la versión 2019.1. Cualquier compilación que preceda a estas versiones debe ser considerada como un posible punto de explotación.

Estrategias de seguridad proactivas para usuarios

Además de actualizar las aplicaciones, los usuarios de billeteras criptográficas deben adoptar una postura de seguridad defensiva. Estas prácticas son válidas incluso después de que las aplicaciones hayan sido parcheadas, para reducir el potencial «radio de explosión» en caso de futuras vulnerabilidades o errores:

  • Nunca almacenar frases semilla en texto plano: Las frases de recuperación (seed phrases) deben guardarse de forma segura y offline.
  • Habilitar la autenticación biométrica: Exigir la verificación de huella dactilar o reconocimiento facial para cada transacción añade una capa de seguridad esencial.
  • Utilizar Android Keystore para claves: Para aquellas claves que requieren una confirmación explícita del usuario para todas las operaciones de firma.
  • Desvincular sesiones de WalletConnect inactivas: Cerrar cualquier conexión de WalletConnect que ya no se esté utilizando.
  • Almacenar grandes saldos en billeteras de hardware: Mantener los activos criptográficos de mayor valor en una billetera fría (hardware wallet) hasta que los desarrolladores confirmen que sus aplicaciones Unity parcheadas están en pleno funcionamiento.

Aunque la vulnerabilidad CVE-2025-59489 es significativa, cuenta con soluciones claras y una guía operativa para que tanto usuarios como desarrolladores puedan implementar medidas de seguridad efectivas. La clave reside en la diligencia y en la aplicación proactiva de estas recomendaciones para proteger los activos digitales en el ecosistema Android.