Google закрыл 107 уязвимостей в Android, две использовали хакеры

  • Автор Автор Overlord
  • Дата публикации Опубликовано Опубликовано
  • Reading time 3 min read

Экстренное обновление безопасности Android и закрытие zero-day уязвимостей

Google экстренно закрыл 107 уязвимостей в Android: две zero-day уже использовались хакерами​


Google опубликовал декабрьский патч безопасности для Android, закрыв сразу 107 уязвимостей. Две из них — CVE-2025-48633 и CVE-2025-48572 — активно эксплуатировались в реальных атаках на пользователей. Это один из крупнейших пакетов исправлений за весь 2025 год.

Что именно произошло​

В обновлении декларируется самая высокая концентрация критических уязвимостей за текущий год. Две zero-day уже применялись злоумышленниками в целевых атаках, что делает декабрьский патч обязательным к установке.

Эти уязвимости позволяли хакерам:
— получать расширенные привилегии,
— обходить защитные механизмы Android,
— внедрять собственный код,
— извлекать данные приложений, включая переписку и файлы,
— перехватывать сетевую активность,
— получать практически полный контроль над устройством.

Под ударом находятся смартфоны на Android 13, 14, 15 и 16 — именно эти версии получили обновления безопасности.


Почему это критично​

Zero-day — это уязвимость, о которой знают злоумышленники, но ещё не знают пользователи. Как правило, такие дыры используются точечно против конкретных целей, но по мере распространения информации риск быстро растёт.

С момента публикации патча хакеры могут попытаться ускоренно использовать уязвимости против тех, кто не успел обновиться. Это наиболее опасный период — окно между выпуском патча и фактическим обновлением устройств пользователями.


Как проверить, защищён ли ваш смартфон​

Google указывает, что устройство считается защищённым, если уровень безопасности в разделе «О телефоне» отображает дату не ниже *2025-12-01*.

Чтобы проверить, выполните:
— «Настройки» → «О телефоне» → «Обновление системы»,
— проверьте дату патча безопасности,
— установите доступное обновление.

Не менее важно удостовериться, что автоматические обновления включены: это снижает шанс задержки между выпуском патча и его получением.


Что рекомендуется сделать прямо сейчас​

Эксперты по безопасности дают ряд универсальных рекомендаций:

— немедленно установить декабрьский патч;
— проверить, не отключено ли автообновление;
— удалить старые или неиспользуемые приложения, чтобы уменьшить поверхность атаки;
— регулярно обновлять браузер и сервисы Google Play, так как они используют собственные механизмы безопасности;
— убедиться, что установлены обновления для устройств Google Pixel, Samsung, Xiaomi, OnePlus и других производителей — графики выкатывания патчей могут отличаться.


Почему количество уязвимостей растёт​

Android остаётся одной из самых больших по масштабу мобильных экосистем, где высокое разнообразие устройств и оболочек создаёт сложности при тестировании.

Рост количества уязвимостей объясняется:
— усложнением архитектуры Android;
— увеличением количества аппаратных драйверов;
— расширением функциональности модемов, камер и сенсоров;
— активной работой внешних исследователей и bug-bounty программ;
— попытками злоумышленников найти обходы новых защитных механизмов.

Чем больше компонентов взаимодействует внутри системы, тем выше вероятность появления ошибок — это закономерность сложных платформ.


Выводы​

Пользователи Android получили одно из самых важных обновлений за год. Zero-day уязвимости уже использовались в атаках, а значит вопрос не в том, будет ли попытка их эксплуатации, а в том, успеет ли владелец устройства обновиться вовремя.

Декабрьский патч 2025 года — обязательное обновление для всех, кто использует современные устройства на Android. Задержка с установкой может привести к утечке данных, компрометации аккаунтов и потере контроля над смартфоном.



Редакция PavRC
KRAKEN Onion ссылка для Tor браузера: kraken2trxfc6j4qd2esnbfduzo35cmfyidgafyxujb2pfj7lxn22kyd.onion

Экстренная (неотложная) помощь в Telegram: @NSK_K_BOT / @Health_SupportBot

Комментарии

Нет комментариев для отображения

Информация

Автор
Overlord
Опубликовано
Reading time
3 min read
Просмотры
11

Больше от Overlord

Сверху Снизу