Android平台藍牙協定堆疊中存在一個可遠端利用的漏洞。

11 月的 Android 安全公告發布了有關藍牙子系統中漏洞 CVE-2025-48593 的信息,該漏洞影響 Android 13 至 16 版本。此漏洞被評為嚴重等級(10 分中的 9.8 分),因為它可能導致在處理特製的藍牙封包時執行遠端程式碼。

谷歌尚未發布漏洞的詳細描述,但獨立研究人員稱,該問題不會影響普通智慧型手機,只會影響能夠作為揚聲器使用的藍牙設備,例如智慧音箱、智慧手錶和車載資訊娛樂系統。利用此漏洞需要使用者將自己的裝置與攻擊者的裝置配對。一種解決方法是直接拒絕可疑的配對請求(Google的公告指出,利用此漏洞無需用戶互動)。

此修復方案包括:在使用免持藍牙設定檔時,新增一個呼叫來檢查發現資料庫是否存在;停止使用 SDP(服務發現協定)進行對等搜尋;以及重設並清除 p_disc_db(「發現資料庫」)結構。此外,還進行了一些操作,以便在藍牙服務檢測和互動協商過程中傳回錯誤並恢復連線。 服務器 客戶端導致存取已釋放的記憶體區域(釋放後使用)。

該修復程序已移植到 LineageOS 程式碼庫中。目前已有一個早期版本的漏洞程序,該程序會在特定模擬器中啟動 Android 系統時導致崩潰。網路上也出現了出售可用漏洞程式的嘗試,但這些似乎是惡意軟體傳播或詐騙分子出售的虛假漏洞利用程式。

除了上述漏洞外,11 月的 Android 更新還修復了 CVE-2025-48581,這是一個權限提升漏洞。該問題僅影響 Android 16,並被標記為嚴重漏洞。該漏洞是由 apexd.cpp 檔案中 VerifyNoOverlapInSessions 函數的邏輯錯誤引起的,該錯誤可能會阻止包含安全修復程式的更新的安裝。需要注意的是,該漏洞可被利用進行本地權限提升。攻擊無需用戶操作。

來源: opennet.ru

添加評論