Уязвимость в защищённой виртуализации pKVM угрожает безопасности ядра Android

vulnerability

В Банке данных уязвимостей (BDU) зарегистрирована новая серьёзная уязвимость под номером 2025-15120. Эта проблема затрагивает технологию защищённой виртуализации pKVM (protected Kernel-based Virtual Machine) в ядре операционных систем Android. Уязвимость классифицирована как выход операции за границы буфера в памяти (CWE-119). Фактически, ошибка в коде позволяет выйти за пределы выделенной области оперативной памяти при обработке данных.

Детали уязвимости

Эксплуатация этой уязвимости может позволить злоумышленнику, уже имеющему доступ к системе на уровне пользователя, повысить свои привилегии до уровня ядра. Достижение таких привилегий открывает практически неограниченный контроль над устройством. Например, злоумышленник может обходить механизмы безопасности, скрытно устанавливать вредоносное ПО (malware) или получать доступ к конфиденциальной информации, защищённой изолированной средой.

Уязвимость подтверждена производителем, компанией Google, и затрагивает операционную систему Android. Конкретные версии в бюллетене не указаны, что типично для исправлений на уровне ядра, распространяемых через ежемесячные обновления безопасности. Оценка по методологии CVSS (Common Vulnerability Scoring System) подчёркивает высокую степень угрозы. Базовая оценка CVSS 2.0 составляет 7.2 балла, что соответствует высокому уровню опасности. Однако более современная оценка CVSS 3.1 достигает критических 9.3 баллов. Этот скачок объясняется уточнёнными метриками в новой версии, которые учитывают возможность компрометации всей системы (Scope: Changed) и максимальное влияние на конфиденциальность, целостность и доступность.

Основным вектором атаки является манипулирование структурами данных внутри pKVM. Технология pKVM была разработана для изоляции наиболее критичных частей системы, например, гипервизора, от основной операционной системы. Таким образом, уязвимость в этом компоненте особенно опасна, поскольку бьёт по одному из фундаментальных механизмов безопасности современного Android. На текущий момент наличие активных эксплойтов (exploit) уточняется. Однако высокая оценка CVSS и тип уязвимости делают её вероятной целью для сложных атак, особенно со стороны продвинутых постоянных угроз (APT).

Для устранения проблемы производитель выпустил патчи. Соответствующие исправления уже внесены в исходный код ядра Android. Пользователям и администраторам необходимо убедиться, что на устройствах установлены последние обновления безопасности за декабрь 2025 года. Google опубликовал бюллетень безопасности, в котором описаны все исправления. Компания рекомендует обратиться к документации и проверить соответствующие коммиты в репозитории исходного кода ядра Android. Статус уязвимости теперь отмечен как устранённый.

Этот инцидент в очередной раз демонстрирует важность своевременного обновления прошивок на мобильных устройствах. Поставщики услуг и корпоративные отделы информационной безопасности (SOC) должны уделять приоритетное внимание развёртыванию патчей для ядра. Уязвимости, ведущие к повышению привилегий в ядре, остаются одним из самых ценных активов для киберпреступников. Следовательно, быстрое закрытие таких брешей критически важно для предотвращения цепочек компрометации.

Ссылки

Комментарии: 0