Компания Google опубликовала долгожданный ежемесячный бюллетень безопасности за март 2026 года для операционной системы Android. Это обновление стало одним из самых масштабных за всю историю платформы, поскольку содержит исправления для рекордных 129 уязвимостей. Новость критически важна для миллионов пользователей по всему миру, а также для корпоративных ИТ-отделов, управляющих мобильными устройствами сотрудников. Основное внимание привлекает одна из закрытых проблем, которая, по данным Google, уже могла стать мишенью для целевых атак.
Детали обновления
Структурно обновление разделено на два уровня исправлений безопасности: 2026-03-01 и 2026-03-05. Такое разделение позволяет производителям устройств быстро развернуть патчи для критических уязвимостей ядра Android, а уже затем заняться более сложными, специфичными для аппаратного обеспечения компонентами, которые требуют дополнительного тестирования. Первый уровень, 2026-03-01, включает исправления для самой системы Android, её фреймворка и системных служб. Второй, 2026-03-05, затрагивает ядро Linux, компоненты виртуализации и драйверы от сторонних производителей чипов, таких как Qualcomm, MediaTek и Arm.
Главной угрозой в этом бюллетене обозначена уязвимость CVE-2026-21385. Она имеет высокий уровень опасности и обнаружена в компоненте отображения графики (Display and Graphics) от компании Qualcomm. Google прямо указала, что есть свидетельства ограниченной, целевой эксплуатации этой уязвимости в реальных условиях. Хотя детали атак не раскрываются, технически проблема классифицируется как целочисленное переполнение, которое может привести к серьёзному повреждению памяти. Уязвимости нулевого дня в графических подсистемах традиционно представляют высокий интерес для продвинутых угрозовых группировок (APT, Advanced Persistent Threat), поскольку часто позволяют обходить стандартные границы безопасности и получать устойчивый доступ к системе.
Помимо этой активно эксплуатируемой проблемы, мартовское обновление устраняет несколько уязвимостей критического уровня, требующих немедленного внимания. Наиболее серьёзной среди них является CVE-2026-0006 в системном компоненте Android. Это уязвимость удалённого выполнения кода (RCE, Remote Code Execution), которая не требует от злоумышленника никаких дополнительных привилегий или взаимодействия с пользователем. Проще говоря, неисправленный аппарат может быть полностью скомпрометирован удалённо, без ведома его владельца. Другая критическая проблема, CVE-2025-48631, также в системном компоненте, относится к типу «отказ в обслуживании» (DoS, Denial-of-Service). Её эксплуатация может привести к аварийному завершению работы устройства или его полной неотзывчивости.
Отдельный блок исправлений касается ядра операционной системы. Закрыто множество критических уязвимостей повышения привилегий (EoP, Elevation of Privilege) в таких компонентах, как Flash-Friendly File System, гипервизор и защищённая виртуальная машина на основе ядра (pKVM, Protected Kernel-Based Virtual Machine). Эти недостатки безопасности позволяют локальному злоумышленнику, уже имеющему какое-то присутствие в системе, повысить свои права до максимального, системного уровня, получив полный контроль над устройством. Уязвимости в pKVM особенно значимы, так как эта технология предназначена для изоляции наиболее чувствительных частей системы, и её компрометация сводит на нет один из ключевых механизмов защиты.
Среди исправлений для компонентов сторонних производителей аппаратного обеспечения, помимо уже упомянутой CVE-2026-21385 от Qualcomm, выделяются уязвимости в графических процессорах Mali от Arm и PowerVR от Imagination Technologies, а также в модемах MediaTek и Unisoc. Хотя они имеют высокий, а не критический уровень опасности, их наличие в низкоуровневых драйверах делает устройства уязвимыми для сложных атак, направленных на конкретные модели смартфонов.
Для защиты от этих угроз пользователям и администраторам корпоративных сетей настоятельно рекомендуется установить обновление безопасности как можно скорее после того, как оно станет доступно для конкретной модели устройства от производителя. Полную защиту от всех описанных в бюллетене уязвимостей обеспечивает уровень исправлений от 2026-03-05 и новее. Проверить его можно в настройках устройства, в разделе с информацией о системе. Кроме того, служба Google Play Protect, включённая по умолчанию на устройствах с сервисами Google, служит активным уровнем защиты, постоянно отслеживая и предупреждая пользователей о потенциально вредоносных приложениях, которые могут пытаться использовать недавно раскрытые уязвимости. В свою очередь, Google опубликует соответствующие исправления в виде исходного кода в репозитории проекта Android Open Source Project (AOSP) в течение 48 часов, что обеспечит долгосрочную стабильность платформы для всей экосистемы.
Ссылки
- https://source.android.com/docs/security/bulletin/2026/2026-03-01
- https://www.cve.org/CVERecord?id=CVE-2026-21385
- https://www.cve.org/CVERecord?id=CVE-2025-48631
- https://www.cve.org/CVERecord?id=CVE-2026-21385
- https://docs.qualcomm.com/product/publicresources/securitybulletin/march-2026-bulletin.html
- https://source.android.com/security/bulletin/2026-03-01