В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая четыре основные версии операционной системы Android. Эксперты присвоили идентификатор BDU:2026-00776 и предупредили о серьезной угрозе для пользовательских данных. Уязвимость, получившая также идентификатор CVE-2025-48626, связана с нарушением механизма защиты данных в компоненте NotificationStation.java.
Детали уязвимости
Главная опасность этой ошибки заключается в возможности удаленного повышения привилегий злоумышленником. Проще говоря, атакующий, не имея физического доступа к устройству, может получить над ним полный контроль. Следовательно, под угрозой оказываются конфиденциальная информация, личные сообщения, банковские данные и возможность установки вредоносного программного обеспечения.
Уязвимость затрагивает актуальные и широко распространенные версии Android: 13, 14, 15 и 16. Поскольку Android является популярной мобильной операционной системой, потенциально под удар попадают миллиарды смартфонов, планшетов и других устройств. Важно отметить, что производитель, компания Google, уже подтвердил существование данной проблемы безопасности.
Специалисты оценили уровень опасности как критический. Базовые оценки по системам CVSS 2.0 и CVSS 3.1 составляют 10.0 и 9.8 баллов из 10 возможных соответственно. Такие высокие показатели указывают на максимальную серьезность угрозы. Векторы атаки (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H в CVSS 3.x) означают, что для эксплуатации не требуется ни сложных условий, ни предварительных привилегий на устройстве, ни действий со стороны пользователя.
Технически ошибка классифицируется как нарушение механизма защиты данных (CWE-693) и относится к классу уязвимостей кода. Ее эксплуатация возможна через манипулирование структурами данных в уязвимом компоненте. NotificationStation.java является частью системного фреймворка Android и отвечает за работу с уведомлениями. Сбои в этом механизме, по-видимому, позволяют обойти стандартные ограничения безопасности операционной системы.
К счастью, уязвимость уже устранена разработчиком. Google выпустил необходимые патчи, которые включены в ежемесячные обновления безопасности. Соответствующие исправления были внесены в исходный код платформы, что подтверждается публичными коммитами в репозиториях AOSP (Android Open Source Project). Пользователям настоятельно рекомендуется как можно скорее установить последние доступные обновления для своих устройств.
На данный момент информация о наличии активных эксплойтов, использующих эту уязвимость, уточняется. Тем не менее, высокая оценка CVSS и простота эксплуатации делают ее крайне привлекательной мишенью для злоумышленников. В частности, угроза может быть использована в составе цепочки атак для установки программ-вымогателей (ransomware) или другого вредоносного ПО с целью сохранения присутствия в системе (persistence).
Данный инцидент в очередной раз подчеркивает важность своевременного обновления программного обеспечения. Регулярная установка патчей безопасности остается самым эффективным способом защиты от подобных угроз. Пользователям также следует соблюдать общие правила кибергигиены: не открывать подозрительные ссылки, использовать надежные пароли и устанавливать приложения только из официальных магазинов.
В заключение, обнаружение уязвимости BDU:2026-00776 служит серьезным напоминанием о постоянной необходимости укрепления защиты мобильных экосистем. Производителям важно ускорять процесс доставки обновлений, а конечным пользователям - не игнорировать уведомления о доступности критических исправлений для своих устройств.
Ссылки
- https://bdu.fstec.ru/vul/2026-00776
- https://www.cve.org/CVERecord?id=CVE-2025-48626
- https://android.googlesource.com/platform/frameworks/base/+/9fb37191609f7cb7b2374531cafb2d00ec8b4bec
- https://android.googlesource.com/platform/packages/apps/Launcher3/+/7628af9bf77f1d145359bf4075a6674574cae496
- https://source.android.com/security/bulletin/2025-12-01