Google оприлюднила вересневий пакет оновлень безпеки Android, у якому усунула 120 уразливостей у системі та компонентах екосистеми. Компанія підтвердила факт цільової експлуатації щонайменше двох помилок — CVE-2025-38352 у Linux kernel і CVE-2025-48543 в Android Runtime. Обидві використовувалися в обмежених атаках без взаємодії користувача.
0‑day в ядрі та Android Runtime: що саме виправлено
CVE-2025-38352 стосується стану гонки в POSIX CPU‑таймерах ядра Linux, що викликає збої при очищенні задач і може дестабілізувати ядро. Уразливість виявлено 22 липня 2025 року; виправлення доступне, починаючи з гілок 6.12.35-1. Потенційні наслідки: відмова в обслуговуванні, падіння системи та ескалація привілеїв з подальшим захопленням контролю над пристроєм.
CVE-2025-48543 у Android Runtime може дозволити обхід пісочниці застосунків і доступ до розширених системних можливостей. Такий клас помилок особливо ризикований у сценаріях із встановленням шкідливих APK, адже підвищення привілеїв відкриває шлях до витоку даних і стійкої присутності зловмисника в системі.
Критичні вектори: RCE без кліків і ризики мережевої близькості
CVE-2025-48539: віддалене виконання коду (RCE) без дій користувача
Особливої уваги потребує CVE-2025-48539 — RCE у системному компоненті Android. Помилка дозволяє зловмиснику в умовах мережевої або фізичної близькості (зона Wi‑Fi чи Bluetooth) виконати довільний код без натискань і без попередніх привілеїв. Такі вектори вважаються пріоритетними через ризик червеподібного поширення в локальних мережах.
Qualcomm: GPS, мережеві стеки та модемні підсистеми
Серед критичних виправлень у пропрієтарних компонентах Qualcomm — CVE-2025-21450 (керування GPS), CVE-2025-21483 (вразливості в мережевих стеках) та CVE-2025-27034 (помилка в процесорі багаторежимних викликів). Подібні дефекти впливають на геолокацію, обробку трафіку та телефонию, підвищуючи ризики несанкціонованого доступу, порушення конфіденційності й нестабільності зв’язку на рівні модема.
Патч-рівні 2025‑09‑01 і 2025‑09‑05: як інтерпретувати й застосовувати
Google традиційно публікує два рівні: 2025‑09‑01 — базові виправлення для спільних компонентів Android, і 2025‑09‑05 — додаткові патчі для драйверів і пропрієтарних частин (зокрема Qualcomm). Виробники (OEM) використовують цю модель, щоб швидше доставляти частину виправлень, не чекаючи повної інтеграції всіх змін.
Оцінка ризиків для користувачів і організацій
Факт 0‑click експлуатації окремих уразливостей підвищує ризик для пристроїв у публічних мережах та з постійно активними інтерфейсами Bluetooth/Wi‑Fi. Для корпоративних флотів особливо небезпечні ескалація привілеїв і RCE, що здатні призвести до компрометації профілів EMM/MDM, витоку конфіденційних даних і горизонтального переміщення зловмисників у мережі.
Практичні кроки захисту
- Негайно перевірити оновлення та встановити вересневий патч до рівня 2025‑09‑05 (за наявності у вашого OEM).
- До оновлення зменшити видимість пристрою: обмежити Bluetooth/Wi‑Fi, вимкнути невикористовувані радіомодулі.
- Уникати встановлення APK із неперевірених джерел, посилити контроль дозволів застосунків.
- У бізнес-середовищах — примусово розгорнути патчі через MDM/EMM, заборонити sideloading і активувати Google Play Protect.
- Моніторити журнали на предмет збоїв ядра й аномалій у системних сервісах як індикаторів можливої експлуатації.
Мобільні платформи залишаються пріоритетною ціллю для точкових атак з нульовим днем. Регулярне оновлення, мінімізація поверхні атаки та дисципліна в керуванні додатками істотно знижують ризик інцидентів. Рекомендується стежити за Android Security Bulletin та бюлетенями вендорів (включно з Qualcomm) і оперативно впроваджувати виправлення одразу після їх виходу.