- La actualización de octubre de 2025 de Google hizo que la app Pixel IMS dejara de funcionar
- Esta app aprovechaba una falla que eludía la configuración del operador, y Google la clasificó como una vulnerabilidad de alta gravedad (CVE-2025-48617)
- Se descubrió un nuevo método de bypass, por lo que VoLTE todavía puede activarse en algunos casos, pero si se quiere usar VoWiFi hace falta root
- Esto mantiene la situación en la que la función de llamadas de voz en equipos Pixel importados sigue limitada en algunas redes
- Google insinuó que planea ampliar oficialmente el soporte de VoLTE a más mercados
Última actualización y bloqueo de la app Pixel IMS
- La actualización de octubre de 2025 de Google hizo que muchos usuarios ya no pudieran activar VoLTE y VoWiFi mediante la app Pixel IMS
- Pixel IMS se había vuelto una solución popular para habilitar VoLTE y VoWiFi en dispositivos Pixel de países no compatibles
- La app funcionaba activando estas funciones mediante una falla que eludía la validación de configuración del operador en Android
Qué son VoLTE y VoWiFi
- VoLTE (Voice over LTE) es una función clave que permite hacer llamadas de voz a través de la red de internet 4G LTE
- A medida que las redes 2G y 3G tradicionales desaparecen gradualmente, no contar con soporte para VoLTE puede hacer que las llamadas de voz dejen de ser posibles en redes modernas
- VoWiFi (Voice over WiFi) es una función que permite realizar llamadas a través de redes Wi‑Fi, y resulta útil dentro de edificios con señal débil
El problema del soporte del operador para equipos Pixel importados
- En teoría, si el hardware es compatible, cualquier dispositivo podría usar VoLTE y VoWiFi
- En la práctica, varios operadores restringen estas funciones solo a equipos vendidos por ellos o probados oficialmente
- Por eso, los usuarios de equipos Pixel importados suelen enfrentar limitaciones en las llamadas de voz
Cómo funcionaba la app Pixel IMS y por qué fue bloqueada
- En 2023, el desarrollador Kyujin Cho lanzó la app Pixel IMS para sortear este problema
- La app aplicaba un método que usaba los permisos del usuario shell (
shell user) de Android para modificar la configuración del operador
- Usaba Shizuku, una app de código abierto, para ejecutar comandos del sistema que no pueden correrse con permisos normales de usuario
- Pero en esta actualización Google corrigió la falla y bloqueó que el usuario shell pudiera invocar la función
overrideConfig
- La vulnerabilidad fue identificada como CVE-2025-48617 y evaluada como un problema de escalación de privilegios de alta gravedad
La situación tras la actualización y el nuevo método de bypass
- Después de la actualización, hubo muchos reportes de que la app Pixel IMS ya no funciona y se cierra forzosamente
- Aunque no quedó registrado en el historial oficial de cambios, el parche se aplicó de forma silenciosa
- Afortunadamente, un nuevo desarrollador descubrió un nuevo método de bypass
- Sin embargo, solo puede activar VoLTE y no ofrece soporte para VoWiFi
- La explicación del método está en chino, y el archivo de instalación se distribuye a través de un canal de Telegram
Limitaciones para activar VoWiFi y perspectivas a futuro
- Los usuarios que realmente necesiten VoWiFi tendrán que recurrir al root, lo que exige desbloquear el bootloader
- En ese proceso se generan desventajas, como la imposibilidad de usar algunas funciones relacionadas con Google Wallet o Gemini
- Como alternativa, queda esperar a que Google amplíe oficialmente el soporte de VoLTE y VoWiFi a más países
- Google mencionó recientemente que se está preparando para ampliar el soporte oficial
Conclusión
- Sigue el problema de habilitar funciones de red para usuarios globales que usan equipos Pixel por vías no oficiales
- El refuerzo de seguridad de Google bloqueó el método de bypass existente, aunque todavía existen algunos nuevos métodos parciales
- La ampliación del soporte oficial será una variable clave para la experiencia de usuario en adelante
1 comentarios
Opinión de Hacker News
adb shell.shellpara modificar la configuración de la operadora. A raíz de esto, hay quien teme que Google termine quitándole ashellel permisoMODIFY_PHONE_STATEpor completo enlaceshell. Existe una ruta de ataque posible en la que uno depura su propio teléfono por depuración inalámbrica para conseguir privilegios deshell.user-agent. Aunque compres un equipo desbloqueado, puede que no sirva porque no coincide con las bandas locales o no es compatible con las celdas de la operadora. Incluso la expresión "vulnerabilidad crítica de escalamiento de privilegios" me hace sentir que ven a los usuarios simplemente como algo que hay que controlar y arrear. Diría que cada vez más usuarios están empezando a darse cuenta de la realidad detrás de las políticas de Google disfrazadas de seguridad. Para citar la famosa frase de Linus: Google, fuck you!volte.reservedapuntara a su propio servidor IMS y la configuración se obtuviera desde ahí, todo podría ser plug-and-play. En la realidad, todos los dispositivos traen tablas de búsqueda obsoletas integradas, así que Apple más o menos la libra porque puede empujar actualizaciones centralmente, pero Android es un caos total.