В начале апреля 2026 года компания Google опубликовала традиционный ежемесячный бюллетень безопасности для операционной системы Android, содержащий исправления для целого ряда уязвимостей. Среди них эксперты выделяют две наиболее значимые проблемы: критическую уязвимость в Android Framework, позволяющую осуществлять локальную атаку типа "отказ в обслуживании" без какого-либо взаимодействия с пользователем, а также серьёзную ошибку в аппаратном компоненте StrongBox, отвечающем за хранение криптографических ключей. Эти обновления затрагивают актуальные версии платформы, начиная с Android 14, и требуют от пользователей и администраторов пристального внимания к процессу обновления прошивок.
Детали обновления
Ключевой угрозой этого месяца стала уязвимость, получившая идентификатор CVE-2026-0049. Её критичность обусловлена тем, что она классифицируется как "атака нулевого клика" (zero-click). Это означает, что для успешной эксплуатации злоумышленнику не требуется обманом заставить пользователя перейти по вредоносной ссылке, открыть файл или предоставить какие-либо разрешения. Уязвимость функционирует на локальном уровне, и, теоретически, атакующий с её помощью может вызвать крах системы или сделать недоступными её ключевые службы, не обходя сложные барьеры разрешений. В своей оценке Google отмечает, что стандартные механизмы защиты платформы могут быть обойдены или отключены, что подчёркивает потенциально высокий ущерб для непропатченного устройства. Проблема затрагивает основные версии Android 14, 15, 16, а также ветку 16-qpr2.
Помимо уязвимости в Framework, апрельский бюллетень устраняет проблему высокой степени серьёзности, затронувшую различные аппаратные и вендорские компоненты. Ошибка, отслеживаемая под единым идентификатором CVE-2025-48651, касается технологии StrongBox. StrongBox представляет собой аппаратно-реализованное хранилище ключей (hardware-backed keystore), предназначенное для защиты высокочувствительных криптографических ключей, таких как ключи шифрования диска или данные для аутентификации в критически важных приложениях. В отличие от проблем, ограниченных одним производителем, данная уязвимость затрагивает решения нескольких крупных поставщиков аппаратного обеспечения. Работа по исправлению координировалась Google напрямую с компаниями-поставщиками: NXP, STMicroelectronics и Thales, а также, разумеется, включала компоненты самого Google.
Для полной защиты устройств от обеих угроз пользователям необходимо убедиться, что уровень патча безопасности системы достиг значения 2026-04-05. Процесс обновления разделён на две фазы. Уровень патча 2026-04-01 устраняет критическую уязвимость DoS в Framework (CVE-2026-0049), а последующий уровень 2026-04-05 закрывает проблемы высокой серьёзности в компонентах вендоров, связанные с StrongBox. Устройства под управлением Android 10 и более поздних версий должны получить эти исправления через стандартные обновления "по воздуху" (over-the-air, OTA), дополнительно защищаемые системой Google Play Protect.
Отдельного внимания заслуживает небольшое изменение в политике Google, касающееся публикации исходного кода. Для поддержания стабильности экосистемы в рамках новой модели разработки trunk stable компания будет публиковать исходный код в проект Android Open Source Project (AOSP) целенаправленно во втором и четвёртом кварталах каждого года. Разработчикам и исследователям, желающим изучить последние патчи безопасности в исходном коде, рекомендуется использовать ветку android-latest-release.
Контекст и последствия. Появление уязвимости нулевого клика в ядре Framework - всегда тревожный сигнал для экосистемы Android. Хотя атака типа DoS, в отличие от удалённого выполнения кода (RCE), не ведёт напрямую к хищению данных, её последствия могут быть разрушительными. Злоумышленники могут использовать такие уязвимости для целенаправленных атак на устройства ключевых сотрудников, вызывая их отказ в самый неподходящий момент, что критично для бизнес-процессов. Кроме того, такая атака может служить первой ступенью для более сложного компрометирования системы, создавая нестабильность, которой воспользуются другие эксплойты.
Уязвимость в StrongBox, в свою очередь, бьет по одному из фундаментальных элементов безопасности современного смартфона. Аппаратное хранилище ключей - последний рубеж обороны для самых ценных данных. Его компрометация, даже теоретическая, ставит под вопрос надёжность всего криптографического стека на устройстве, включая защищённые платежи, двухфакторную аутентификацию и корпоративные VPN-подключения. То, что проблема затронула нескольких вендоров, указывает на возможную архитектурную ошибку в спецификации или её реализации, что потребовало скоординированных усилий по исправлению.
Что делать пользователям и администраторам? Рекомендации в данном случае прямолинейны, но от этого не менее важны. Необходимо в кратчайшие сроки установить актуальное обновление безопасности, предоставленное производителем устройства. Корпоративным ИТ-отделам следует проверить политики управления мобильными устройствами (MDM) на предмет принудительного применения последних патчей. Поскольку обновления могут распространяться с задержкой из-за их адаптации вендорами, стоит проявлять особую бдительность. Инцидент также служит напоминанием о важности сегментации корпоративной сети и применения дополнительных средств мониторинга аномального поведения устройств, которые могут помочь обнаружить попытку эксплуатации подобных уязвимостей до того, как она приведёт к полномасштабному отказу в обслуживании.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-0049
- https://source.android.com/docs/security/bulletin/2026/2026-04-01