Il bollettino sulla sicurezza Android di novembre ha pubblicato informazioni sulla vulnerabilità CVE-2025-48593 nel sottosistema Bluetooth, che colpisce le versioni di Android dalla 13 alla 16. La vulnerabilità è classificata come critica (9.8 su 10) perché può causare l'esecuzione di codice remoto durante l'elaborazione di pacchetti Bluetooth appositamente creati.
Google non ha ancora rilasciato una descrizione dettagliata della vulnerabilità, ma ricercatori indipendenti affermano che il problema non riguarda gli smartphone tradizionali, ma solo i dispositivi Bluetooth in grado di fungere da altoparlanti, come smart speaker, smartwatch e sistemi di infotainment per auto. Lo sfruttamento richiede che l'utente associ il proprio dispositivo a quello dell'aggressore. Una soluzione alternativa è semplicemente rifiutare le richieste di associazione sospette (l'avviso di Google afferma che lo sfruttamento non richiede alcuna interazione da parte dell'utente).
La correzione consiste nell'aggiunta di una chiamata per verificare l'esistenza del Discovery Database quando si lavora con il profilo Bluetooth Handsfree e nell'interruzione delle ricerche peer tramite SDP (Service Discovery Protocol), nonché nel reimpostare e cancellare la struttura p_disc_db ("discovery database"). Sono state apportate alcune modifiche per la restituzione di errori e la ripresa delle connessioni durante il processo di rilevamento del servizio Bluetooth e la negoziazione delle interazioni. server con il client porta ad un accesso ad un'area di memoria già liberata (use-after-free).
La correzione è già stata trasferita al codice sorgente di LineageOS. È disponibile un primo prototipo dell'exploit, che causa un crash all'avvio di Android in un emulatore speciale. Sono stati individuati anche tentativi di vendere un exploit funzionante online, ma sembrano essere tentativi di distribuire malware o truffatori che vendono un exploit fittizio.
Oltre a questa vulnerabilità, l'aggiornamento Android di novembre include una correzione per CVE-2025-48581, una vulnerabilità di escalation dei privilegi. Il problema riguarda solo Android 16 ed è contrassegnato come grave. La vulnerabilità è causata da un errore logico nella funzione VerifyNoOverlapInSessions nel file apexd.cpp, che può bloccare l'installazione di aggiornamenti contenenti correzioni di sicurezza. Si noti che la vulnerabilità può essere sfruttata per l'escalation dei privilegi locale. Non è richiesta alcuna azione da parte dell'utente per l'attacco.
Fonte: opennet.ru
