Google novērš 107 kritiskas Android kļūdas un brīdina par divām nulles dienas problēmām

  • Google ir novērsis 107 Android ievainojamības, tostarp trūkumus ietvarā, sistēmā, kodolā un trešo pušu komponentos.
  • Divas nulles dienas apdraudējuma versijas šajā ietvarā (CVE-2025-48633 un CVE-2025-48572) ir ierobežotā un mērķtiecīgā veidā izmantotas spiegošanas kampaņās.
  • Atjauninājumā ir ieviesti ielāpu līmeņi 2025-12-01 un 2025-12-05; ierīces ar pēdējo līmeni jau ir aizsargātas.
  • Mobilās ierīces atjaunināšana, lietotņu instalēšana tikai no oficiāliem avotiem un atļauju pārbaude ir galvenie faktori, lai samazinātu ļaunprātīgas izmantošanas risku.

Android drošības atjauninājums

Google jaunākais Android ielāpa atjauninājums ir klāt ar jaunām funkcijām un, galvenais, nopietniem drošības brīdinājumiem. Uzņēmums vienā ikmēneša atjauninājumā ir novērsis 107 ievainojamības., ievērojams apjoms, kas apstiprina, cik lielā mērā uzbrucēju un spiegošanas grupu uzmanības centrā ir planētas visvairāk izmantotā mobilā ekosistēma.

Papildus skaitlim patiesi satraucošas ir dažas no novērstajām kļūdām. Divas nulles dienas ievainojamības Android platformā jau ir izmantotas ierobežotā un mērķtiecīgā veidā.Tas atbilst ļoti mērķtiecīgām novērošanas kampaņām, kas, iespējams, ir saistītas ar komerciālu spiegprogrammatūru vai dalībniekiem ar ievērojamiem resursiem. Ja jums ir salīdzinoši nesens Android mobilais tālrunisŠis atjauninājums tieši ietekmē jūs.

Ko Google ir izlabojis decembra atjauninājumā

Savā decembra drošības biļetenā Google sīkāk norādīja, ka 107 ievainojamības ir novērstas visā ietvarā, sistēmā, kodolā un slēgtā pirmkoda trešo pušu komponentiŠīs komponentes pieder tādiem ražotājiem kā Arm, MediaTek, Qualcomm, Imagination Technologies un Unison, kas cita starpā nodrošina galvenās aparatūras un programmatūras komponentes Android mobilajiem tālruņiem.

Kā parasti, Google ir sakārtojis ielāpus divos dažādos atjauninājumu līmeņos, kas datēti ar 2025-12-01 y 2025-12-05Šī shēma ļauj ierīču ražotājiem ātrāk piemērot visbiežāk sastopamos labojumus, vienlaikus sagatavojot pārējos specifiskos labojumus saviem modeļiem.

Praksē, ja jūsu tālrunī ir redzams drošības ielāpa līmenis 2025-12-05 vai jaunāksTas nozīmē, ka tajā ir iekļauti risinājumi visām decembra biļetenā aprakstītajām ievainojamībām. Līdz tam brīdim jūs joprojām varat būt pakļauts dažām ievainojamībām, īpaši jaunākajām vai nopietnākajām. Ieteicams Optimizējiet Android pirms atjaunināšanas lai mazinātu problēmas procesa laikā.

Neveiksmes aptver visu veidu ietekmes, sākot no sensitīvas informācijas izpaušana un privilēģiju paaugstināšana Šīs ievainojamības var pat izraisīt attālinātu pakalpojumatteices (DoS) uzbrukumu. Dažām ir nepieciešama lietotāja mijiedarbība vai ļaunprātīgu lietotņu instalēšana; savukārt citas var tikt izmantotas attālināti bez papildu atļaujām.

Google arī norāda, ka mobilo tālruņu ražotāji saņem informāciju par šīm ievainojamībām. vismaz vienu mēnesi pirms informatīvā biļetena publicēšanasTomēr tas negarantē, ka visi modeļi saņems ielāpu vienlaikus vai pat to vispār saņems, it īpaši zemas klases vai ļoti vecās ierīcēs, kas jau ir izkritušas ārpus oficiālā atjauninājumu cikla.

Divas nulles dienas ielaušanās Android platformā

Šajā decembra atjauninājumā īpaši izceļas divas nulles dienas ievainojamības: Tie jau tika izmantoti reālos uzbrukumos, pirms tie tika publiskoti.Abi atrodas Android ietvarā, tas ir, API, sistēmas pakalpojumu un komponentu slānī, uz kura tiek veidotas praktiski visas lietojumprogrammas.

Sistēma ir būtiska operētājsistēmas sastāvdaļa, jo Tas nodrošina klases un pakalpojumus, kas ļauj lietotnēm mijiedarboties ar citiem Android slāņiem.Šis slānis apstrādā aktivitātes, skatus, paziņojumus, piekļuvi krātuvei, tīklu, sensorus un daudzas citas funkcijas. Jebkurai ievainojamībai šajā slānī ir milzīgas potenciālas sekas, jo to var izmantot šķietami likumīga lietotne, lai iegūtu neatļautu piekļuvi.

Google ir apstiprinājis, ka šīs divas ievainojamības, kas klasificētas kā CVE-2025-48633 un CVE-2025-48572Tie ir izmantoti ierobežotos un mērķtiecīgos uzbrukumos. Uzņēmums runā par “ierobežotu un segmentētu izmantošanu” – izteicienu, kas bieži tiek saistīts ar spiegošanas operācijas, kas vērstas uz ļoti konkrētiem mērķiemnevis ar masveida ļaunprogrammatūras kampaņām.

Dažādi kiberdrošības kopienas avoti norāda, ka šāda veida trūkumi ļoti labi atbilst [sistēmas] darbības veidam. komerciāli spiegprogrammatūras pakalpojumu sniedzēji, piemēram, NSO Group, Candiru vai Intellexa, kas vēsturiski ir izmantojuši mobilo platformu nulles dienas ievainojamības, lai uzraudzītu žurnālistus, aktīvistus vai augsta ranga personas.

Pirmā kļūda, CVE-2025-48633, ir aprakstīta kā ievainojamība informācijas izpaušana sistēmāLai gan Google vēl nav publicējis padziļinātu tehnisko analīzi vai galīgo CVSS vērtējumu, viss liecina, ka tas varētu ļaut lietojumprogrammai ar ierobežotām atļaujām piekļūt sensitīviem datiem atmiņā vai iekšējās sistēmas informācijai, kas normālos apstākļos būtu jāaizsargā.

Otrā ievainojamība, CVE-2025-48572, tiek klasificēta kā kļūme privilēģiju eskalācija sistēmāSaskaņā ar dažām tehniskām analīzēm, tas rodas no nepareizas ievades validācijas ietvara komponentā, kas ļautu lokāli instalētai lietotnei izpildīt patvaļīgu kodu ar augstākām atļaujām, un ietekme ir novērtēta ar 7,4 no 10 CVSS skalā.

Privilēģiju eskalācijas ievainojamības kombinācija ar informācijas noplūdes ievainojamību ir īpaši bīstama, jo Tas ļauj abas kļūmes apvienot ekspluatācijas ķēdē.Vispirms tiek iegūta noderīga informācija, lai apietu aizsardzības mehānismus, un pēc tam piekļuves līmenis tiek palielināts, lai iegūtu dziļāku ierīces kontroli.

Neveiksmju un spiegošanas kampaņu apjoms

Google ir norādījis, ka šīs divas ievainojamības ietekmē Android 13, 14, 15 un 16Tas ir, ievērojama daļa no aktīvo ierīču parka. Tas, ka šīs ir modernas versijas, apstiprina, ka mēs nerunājam par novecojušām sistēmām, bet gan par pašreizējie termināļi, daudzi no tiem joprojām atrodas savā galvenajā atbalsta dzīves ciklā.

Uzņēmuma paša valoda atsaucas uz "ierobežotu un specifisku izmantošanu" – formulu, kas, pēc kiberdrošības mediju citēto ekspertu teiktā, Google parasti to izmanto, ja atklāj, ka diskrētās novērošanas operācijās tiek izmantoti nulles dienas uzbrukumi.bieži vien atbalsta valstis vai uzņēmumi, kas pārdod ielaušanās rīkus visaugstākajam solītājam.

Iepriekš šāda veida grupas ir novērotas izmantojot līdzīgas ievainojamības operētājsistēmās Android un iOS, lai inficēt tālruņus ar uzlabotu spiegprogrammatūruspējīga piekļūt ziņojumiem, zvaniem, atrašanās vietai, mikrofonam vai kamerai, lietotājam nezinot, kas notiek.

Amerikas Savienoto Valstu kiberdrošības aģentūra, CISA (Kiberdrošības un infrastruktūras drošības aģentūra), ir ātri reaģējusi, iekļaujot gan CVE-2025-48572, gan CVE-2025-48633 savā zināmo izmantoto ievainojamību (KEV) katalogā. Tas nozīmē, ka šīs valsts civilajām federālajām aģentūrām, Plāksteri ir obligāti jāuzliek pirms noteikta termiņa., šajā gadījumā 2025. gada 23. decembrī.

Šis KEV kataloga papildinājums ir skaidra zīme, ka varas iestādes šos trūkumus uzskata par aktīvi riski, ne tikai teorētiskiSkartajām iestādēm ir jāatjaunina savas Android ierīces vai jāveic kompensācijas pasākumi, piemēram, jāizņem no aprites tie modeļi, kurus nevar atjaunināt.

Citas kritiskas ievainojamības: pakalpojuma atteikums un kodols

Lai gan divas nulles dienas ievainojamības nonāk ziņu virsrakstos, tās nav vienīgās nopietnās ievainojamības, kas aplūkotas šajā biļetenā. Google ir arī novērsis kritisku ievainojamību, kas Android sistēmā identificēta kā CVE-2025-48631., kas spēj izraisīt attālinātu pakalpojuma atteikumu (DoS), neprasot papildu izpildes atļaujas.

Attāls pakalpojuma atteikuma uzbrukums var neizklausīties tik uzkrītoši kā privilēģiju eskalācija, bet var īslaicīgi padarīt ierīci nelietojamuTas var izraisīt sistēmas restartēšanu cilpā vai būtisku pakalpojumu kļūmi. Korporatīvā vidē vai kritiskajā infrastruktūrā šāda veida uzbrukumiem var būt būtiska ietekme uz darbību.

Biļetenā ir atspoguļots arī četras papildu kritiskas ievainojamības Android kodolā, kas saistītas ar atsaucēm CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 un CVE-2025-48638. Visas no tām tiek uzskatītas par privilēģiju eskalācijas ievainojamībām, kas nozīmē, ka tās varētu ļaut uzbrucējam ar ierobežotu piekļuvi sistēmai iegūt gandrīz pilnīgu kontroli pār ierīci.

Kodols ir operētājsistēmas centrālā daļa: tas pārvalda atmiņu, procesus, piekļuvi aparatūrai un iekšējo komunikāciju. Kodola izmantošana parasti dod uzbrucējiem milzīgu jaudujo tas ļauj tām izvairīties no ierobežojumiem, kas ir parastajām lietojumprogrammām, un darboties ar sistēmas privilēģijām.

Šie labojumi tiek veikti tikai dažus mēnešus pēc tam, kad Google atrisināja problēmu. vēl divas ievainojamības, kas tika izmantotas dabāViena ievainojamība tika atrasta Linux kodolā (CVE-2025-38352, ar CVSS vērtējumu 7,4), bet otra — Android izpildlaika vidē (CVE-2025-48543, arī ar vērtējumu 7,4). Abos gadījumos gala rezultāts bija iespēja lokāli paplašināt privilēģijas.

Šis ķēdē savienoto ielāpu raksts skaidri parāda, ka Uzbrucēji jau sen ir koncentrējuši savus centienus uz ļoti dziļām sistēmas daļām.ne tikai virsmas slāņos, piemēram, pārlūkprogrammā vai lietotnēs. Trūkumi kodolā, izpildlaikā un ietvarā ļauj veikt ļoti sarežģītas ielaušanās kampaņas, kuras vidusmēra lietotājam ir grūti atklāt.

Kā zināt, vai jūsu mobilais tālrunis ir aizsargāts

Ja izmantojat Android ierīci un jūs uztrauc šī ievainojamību plūdi, pirmais solis ir pārbaudīt sistēmas ielāpa līmeni un versiju. To var izdarīt tālruņa iestatījumos, ierīces informācijas un programmatūras atjauninājumu sadaļās.Tomēr konkrētais maršruts var nedaudz atšķirties atkarībā no ražotāja un pielāgošanas slāņa.

Vairumā mobilo tālruņu standarta ceļš parasti ir doties uz Iestatījumi > Par tālruni (vai Par ierīci) un šajā izvēlnē meklējiet sadaļu Programmatūras atjauninājums vai sistēmas atjauninājumiTur jūs redzēsiet gan instalēto Android versiju, gan drošības ielāpa līmeni un dažos gadījumos arī Google Play sistēmas versiju.

Ja šajā sadaļā ir ielāpa līmenis, kas ir vienāds ar vai augstāks par 2025-12-05Tas nozīmē, ka jums jau ir labojumi visām ievainojamībām, kas iekļautas decembra biļetenā, tostarp izmantotajām nulles dienas ievainojamībām. Ja datums ir agrāks, jums joprojām ir jāsaņem daži no ielāpiem.

Tālrunim vajadzētu automātiski parādīt paziņojumu, kad ir pieejams atjauninājums, taču ja kādu laiku neesat atjauninājis vai esat atlicis vairākus paziņojumusVislabāk ir manuāli atvērt atjauninājumu sadaļu un noklikšķināt uz meklēšanas vai lejupielādes pogas. Daudzos gadījumos pietiek ar vienkāršu savienojumu ar Wi-Fi tīklu un pietiekamu akumulatora uzlādes līmeni, lai sāktu procesu. Un, ja jums ir jānovērš problēmas, uzziniet, kā to izdarīt. piekļuves kļūmju žurnāliem lai iegūtu sīkāku informāciju.

Ir vērts atcerēties, ka pat ja Google publicē biļetenu un padara ielāpus pieejamus ražotājiem, Zīmoli ir atbildīgi par atjauninājumu iepakošanu un izplatīšanu katram modelim.Tas nozīmē, ka ielāpu ātrums un biežums var ievērojami atšķirties starp jaunāko augstākās klases modeli un vairākus gadus vecu sākuma līmeņa modeli.

Labākā prakse uzbrukumu novēršanai pat tad, ja pastāv ievainojamības

Pat ja sistēma tiek atjaunināta, uzbrucēji bieži meklē papildu ieejas punktus, izmantojot lietotāju neuzmanību. Ļaunprātīgu lietotņu instalēšana ir viens no visizplatītākajiem piekļuves punktiem.īpaši, ja lejupielādēts no neuzticamiem avotiem vai izmantojot saites, kas saņemtas ziņojumapmaiņas lietotnēs. Tāpēc tas var būt noderīgi bloķēt lietotnes instalēšanu ierīcē.

Pamata ieteikums ir Ierobežot lietotņu instalēšanu oficiālajos veikalos (piemēram, Google Play vai ražotāja paša lietotņu veikalu), kad vien iespējams. Tas negarantē 100%, ka ļaunprātīga lietotne netiks ielauta, taču tas ievērojami samazina risku, salīdzinot ar APK failu tiešu lejupielādi no nezināmām vietnēm.

Pirms sensitīvu lietojumprogrammu, piemēram, banku lietotņu, kriptovalūtas maku vai e-komercijas platformu, instalēšanas ir vērts veikt nepieciešamos piesardzības pasākumus. Rūpīgi pārskatiet izstrādātāja vārdu, lejupielāžu skaitu un citu lietotāju atsauksmes.Piesardzība pret vienu reklāmas saiti, kas pienāk ar īsziņu, e-pastu vai ziņojumapmaiņu, un lietotnes manuāla meklēšana veikalā ir neliela rīcība, kas var novērst daudzus nepatīkamus pārsteigumus.

Tas ir arī ieteicams uzraudzīt katras lietojumprogrammas pieprasītās atļaujasJa lukturīša lietotne pieprasa piekļuvi īsziņām, kontaktpersonām vai kamerai, kaut kas nav kārtībā. Īpaši sensitīvas atļaujas, piemēram, pieejamība, piekļuve ziņojumiem, zvaniem vai mikrofonam, jāpiešķir ļoti piesardzīgi un tikai lietotnēm, kurām pilnībā uzticaties.

Kā papildu aizsardzības slānis var būt noderīgs mobilo ierīču drošības risinājums. Cienījami drošības rīki, piemēram, no uzņēmumiem, kas specializējas ļaunprogrammatūras apkarošanā, Tie spēj atklāt aizdomīgu uzvedību, ļaunprātīgas lietojumprogrammas un bīstamus savienojumus.Tie nav maģisks risinājums, taču tie sniedz papildu palīdzību pret draudiem, kas izmanto sistēmas vai lietotņu ievainojamības.

Google, ražotāju un lietotāju loma

Drošības biļetena publicēšana, kurā novērstas vairāk nekā simts ievainojamības, atspoguļo gan pašreizējo uzbrukumu apmēru, gan Android ekosistēmas reaģētspēju. Google koordinē ievainojamību izpēti, izstrādā ielāpus un izplata tos ražotājiem.Tomēr laiks, kas nepieciešams, lai tie sasniegtu katru lietotāju, joprojām ir atkarīgs no vairākiem faktoriem.

Ierīču ražotājiem ir jā pielāgot un pārbaudīt ielāpus jūsu pielāgošanas slāņosTas ietver to integrēšanu ar trešo pušu draiveriem (piemēram, Qualcomm, MediaTek vai Arm mikroshēmām) un nodrošināšanu, ka atjauninājums neizjauc galvenās funkcijas. Šis process var būt relatīvi ātrs vadošo zīmolu augstas klases ierīcēs un daudz lēnāks vai vispār neesošs budžeta ierīcēs.

Savukārt lietotājiem ir izšķiroša loma Neatlieciet atjauninājumus uz nenoteiktu laikuIr vilinoši ignorēt paziņojumu "ir pieejama jauna versija", baidoties no saskarnes izmaiņām vai lēnākas veiktspējas, taču, runājot par drošības ielāpiem, atpalikšanas risks ir daudz lielāks nekā neregulāras instalēšanas neērtības.

Līdztekus šiem ikmēneša atjauninājumiem Google arī ievieš labojumus Google Play sistēmas atjauninājumsTas ļauj atjaunināt noteiktus komponentus, tik ļoti nepaļaujoties uz ražotājiem. Tomēr ne visu var novērst šādā veidā, un daudzām šajā biļetenā aprakstītajām problēmām joprojām ir nepieciešams pilnīgs sistēmas atjauninājums.

Android ierīces drošība ir trīs mehānismu kombinācija: Google un pētnieku darbs, ražotāju apņēmība un paša lietotāja attieksmeKad kāds no šiem pārnesumiem neizdodas, rodas nepilnības, kuras uzbrucēji ātri izmanto.

Visa šī decembra ielāpu lavīna parāda, ka, lai gan Android ekosistēma ir sarežģīta un vienmēr būs ievainojamības, Atjauniniet savu mobilo ierīci, instalējiet tikai uzticamas lietotnes, pārbaudiet atļaujas un pievērsiet uzmanību oficiālajiem brīdinājumiem. Tā joprojām ir labākā kombinācija mierīgākai ceļošanai digitālajā pasaulē, pat zinot, ka spiegošanas grupas un kibernoziedznieki nepārstās meklēt jaunus caurumus, ko izmantot.

ADB komandas Android kļūdu identificēšanai un novēršanai
saistīto rakstu:
ADB komandas Android kļūdu identificēšanai un novēršanai: pilnīgs ceļvedis