Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

Krytyczna podatność w Androidzie umożliwia zdalne wykonanie kodu, bez interakcji ze strony użytkownika [CVE-2025-48593]

07 listopada 2025, 13:56 | W biegu | 0 komentarzy

W najnowszym biuletynie bezpieczeństwa, Google zaalarmował o wykryciu luki 0-click w systemie Android, pozwalającą na zdalne wykonanie kodu bez jakiegokolwiek działania ze strony użytkownika. Podatność występuje w komponencie System i została sklasyfikowana jako krytyczna ze względu na możliwość przejęcia pełnej kontroli nad urządzeniem. Jest szczególnie niebezpieczna, ponieważ dotyka aktualnych wersji systemu.

TLDR:

  • W najnowszym biuletynie, Google zaraportował o wykryciu poważnych luk bezpieczeństwa w systemie Android,
  • Pierwsza luka (Critical), oznaczono jako CVE-2025-48593 umożliwia zdalne wykonanie kodu (RCE), bez potrzeby działania ze strony użytkownika.
  • Kolejna luka (High) zaklasyfikowana jako CVE-2025-48581 pozwala na podniesienie uprawnień (EoP) z poziomu aplikacji do poziomu system. W tym przypadku wymagane jest działanie użytkownika.
  • Wyżej wymienione podatności występują w systemie operacyjnym Android odpowiednio w wersjach 13, 14, 15, 16 (RCE) oraz 16 (EoP).
  • Nie zaobserwowano wykorzystania podatności podczas realnych ataków.
  • Luki zostały załatane w najnowszych poprawkach bezpieczeństwa.

Luka bezpieczeństwa otrzymała identyfikator CVE-2025-48593. Szczegółowe informacje związane z mechanizmem eksploitacji nie zostały upublicznione. Prawdopodobnie, aby zapobiec wykorzystania luki przez atakujących. Zgodnie z informacjami przedstawionymi przez Google, błąd jest związany z nieprawidłową walidacją danych wejściowych użytkownika w komponencie systemowym (insufficient validation of user input). W związku z powyższym istnieje możliwość wstrzyknięcia potencjalnie złośliwego kodu podczas wykonywania rutynowych operacji, takich jak uruchomienie aplikacji, czy też przeprowadzenie procesu synchronizacji w tle. Wstrzyknięty kod zostałby wykonany na poziomie systemu, bez wiedzy użytkownika, z uprawnieniami pozwalającymi na swobodny dostęp do danych przechowywanych na urządzeniu. 

Ponadto, biorąc pod uwagę, że jest to podatność klasy 0-click, eksploitacja nie wymaga dodatkowych uprawnień ani interakcji ze strony użytkownika. Atakujący, może wykorzystać tę lukę np. poprzez odpowiednio spreparowane pakiety sieciowe lub dostarczyć przy użyciu potencjalnie złośliwej aplikacji. Problem występuje w Android Open Source Project (AOSP) w wersjach 13, 14, 15 i 16.

Przykład ataku wykorzystującego podatność klasy 0-click RCE. Źródło: github.com   

Oprócz krytycznej luki RCE, w listopadowym biuletynie Google umieścił również podatność typu Elevation of Privilege (EoP) oznaczonej identyfikatorem CVE-2025-48581. Została ona zaklasyfikowana jako High i dotyczy systemu Android w wersji 16. Umożliwia atakującemu eskalację uprawnień z poziomu aplikacji do poziomu system. W przeciwieństwie do wyżej opisywanej luki, tym razem atakujący musi posiadać przyczółek w systemie użytkownika – zazwyczaj w postaci zainstalowanej złośliwej aplikacji. 

Według niektórych źródeł bezpieczeństwa, podatność może wpłynąć na proces instalacji aktualizacji bezpieczeństwa, blokując pobieranie i instalację poprawek poprzez mechanizm Android Pony EXpress (APEX).

Jak się chronić?

W przypadku ataków 0-click, całkowita ochrona wydaje się być niemożliwa. W celu zredukowania płaszczyzny ataku, zalecane jest utrzymywanie aktualnej wersji systemu operacyjnego. W przypadku pojawienia się poprawek bezpieczeństwa, należy je niezwłocznie zainstalować.

Zgodnie z informacjami przedstawionymi przez Google, nie zaobserwowano wykorzystania luk podczas realnych ataków. Nie można jednak wykluczyć, że ze względu na ich dotkliwość, pojawienie się exploitów jest tylko kwestią czasu.

Źródło: source.android.com

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz