Экосистема Android столкнулась с одной из самых серьезных угроз за последние годы. Компания Google выпустила экстренное предупреждение о критической уязвимости удаленного выполнения кода в системном компоненте операционной системы. Особую опасность представляет механизм эксплуатации уязвимости, не требующий никаких действий со стороны пользователя.
Детали уязвимости
Уязвимость, получившая идентификатор CVE-2025-48593, затрагивает фундаментальный компонент Android и классифицируется как RCE (Remote Code Execution - удаленное выполнение кода). Ее уникальность заключается в том, что для успешной атаки злоумышленникам не требуется взаимодействие с пользователем. Такие уязвимости известны как "zero-click" считаются наиболее опасными в современной кибербезопасности.
По данным ноябрьского бюллетеня безопасности Android, опубликованного 3 ноября 2025 года, уязвимость затрагивает устройства под управлением версий Android с 13 по 16 включительно. Это означает, что потенциально под угрозой находятся сотни миллионов устройств по всему миру. Особую тревогу вызывает тот факт, что для успешной эксплуатации уязвимости атакующим не требуются повышенные привилегии - компрометация устройства может произойти с базового уровня доступа.
Технический механизм атаки позволяет злоумышленникам выполнять произвольный код на устройстве жертвы путем отправки специально сформированных данных. Поскольку уязвимость находится в системном компоненте, она затрагивает основные функции операционной системы, присутствующие на всех совместимых устройствах. Это значительно расширяет потенциальную аудиторию атаки по сравнению с уязвимостями в отдельных приложениях или сервисах.
Google уведомил партнеров по платформе Android об этой угрозе как минимум за месяц до публичного раскрытия информации, что предоставило производителям устройств время для разработки и тестирования исправлений. Компания уже разместила патчи в репозиториях Android Open Source Project (AOSP), однако их распространение на конечные устройства зависит от производителей и операторов связи.
Пользователям рекомендуется немедленно проверить уровень установленного security patch (патча безопасности) в настройках устройства. Для защиты от данной уязвимости необходимо наличие обновления с датой 2025-11-01 или более поздней. Устройства с более ранними версиями патчей остаются уязвимыми и должны быть обновлены при первой возможности.
Система Google Play Protect обеспечивает определенный уровень защиты, однако не может полностью нейтрализовать данную уязвимость системного уровня. Пользователям, устанавливающим приложения из сторонних источников, рекомендуется убедиться, что функция Google Play Protect остается активной для обнаружения потенциально вредоносных приложений.
В том же бюллетене безопасности упоминается дополнительная уязвимость CVE-2025-48581, связанная с повышением привилегий в Android 16. Однако ее степень опасности оценивается как высокая, что означает меньшую непосредственную угрозу по сравнению с уязвимостью удаленного выполнения кода.
Данный инцидент подчеркивает важность своевременной установки обновлений безопасности и использования актуальных версий операционной системы. Пользователям устаревших устройств, не получающих регулярные обновления, следует рассмотреть возможность перехода на поддерживаемые модели. Google продолжает мониторинг попыток эксплуатации уязвимости через свои системы безопасности и призывает производителей ускорить процесс распространения патчей.
Ситуация демонстрирует сохраняющуюся актуальность проблемы своевременного обновления мобильных устройств, особенно учитывая фрагментированность экосистемы Android и различия в политиках обновления у разных производителей. Кибербезопасность мобильных устройств остается областью повышенного внимания как для разработчиков, так и для конечных пользователей.