Google закрыл 107 уязвимостей в Android, две использовали хакеры

  • Автор Автор Overlord
  • Дата публикации Опубликовано Опубликовано
  • Reading time 3 min read

Экстренное обновление безопасности Android и закрытие zero-day уязвимостей

Google экстренно закрыл 107 уязвимостей в Android: две zero-day уже использовались хакерами​


Google опубликовал декабрьский патч безопасности для Android, закрыв сразу 107 уязвимостей. Две из них - CVE-2025-48633 и CVE-2025-48572 - активно эксплуатировались в реальных атаках на пользователей. Это один из крупнейших пакетов исправлений за весь 2025 год.

Что именно произошло​

В обновлении декларируется самая высокая концентрация критических уязвимостей за текущий год. Две zero-day уже применялись злоумышленниками в целевых атаках, что делает декабрьский патч обязательным к установке.

Эти уязвимости позволяли хакерам:
- получать расширенные привилегии,
- обходить защитные механизмы Android,
- внедрять собственный код,
- извлекать данные приложений, включая переписку и файлы,
- перехватывать сетевую активность,
- получать практически полный контроль над устройством.

Под ударом находятся смартфоны на Android 13, 14, 15 и 16 - именно эти версии получили обновления безопасности.


Почему это критично​

Zero-day - это уязвимость, о которой знают злоумышленники, но ещё не знают пользователи. Как правило, такие дыры используются точечно против конкретных целей, но по мере распространения информации риск быстро растёт.

С момента публикации патча хакеры могут попытаться ускоренно использовать уязвимости против тех, кто не успел обновиться. Это наиболее опасный период - окно между выпуском патча и фактическим обновлением устройств пользователями.


Как проверить, защищён ли ваш смартфон​

Google указывает, что устройство считается защищённым, если уровень безопасности в разделе «О телефоне» отображает дату не ниже *2025-12-01*.

Чтобы проверить, выполните:
- «Настройки» → «О телефоне» → «Обновление системы»,
- проверьте дату патча безопасности,
- установите доступное обновление.

Не менее важно удостовериться, что автоматические обновления включены: это снижает шанс задержки между выпуском патча и его получением.


Что рекомендуется сделать прямо сейчас​

Эксперты по безопасности дают ряд универсальных рекомендаций:

- немедленно установить декабрьский патч;
- проверить, не отключено ли автообновление;
- удалить старые или неиспользуемые приложения, чтобы уменьшить поверхность атаки;
- регулярно обновлять браузер и сервисы Google Play, так как они используют собственные механизмы безопасности;
- убедиться, что установлены обновления для устройств Google Pixel, Samsung, Xiaomi, OnePlus и других производителей - графики выкатывания патчей могут отличаться.


Почему количество уязвимостей растёт​

Android остаётся одной из самых больших по масштабу мобильных экосистем, где высокое разнообразие устройств и оболочек создаёт сложности при тестировании.

Рост количества уязвимостей объясняется:
- усложнением архитектуры Android;
- увеличением количества аппаратных драйверов;
- расширением функциональности модемов, камер и сенсоров;
- активной работой внешних исследователей и bug-bounty программ;
- попытками злоумышленников найти обходы новых защитных механизмов.

Чем больше компонентов взаимодействует внутри системы, тем выше вероятность появления ошибок - это закономерность сложных платформ.


Выводы​

Пользователи Android получили одно из самых важных обновлений за год. Zero-day уязвимости уже использовались в атаках, а значит вопрос не в том, будет ли попытка их эксплуатации, а в том, успеет ли владелец устройства обновиться вовремя.

Декабрьский патч 2025 года - обязательное обновление для всех, кто использует современные устройства на Android. Задержка с установкой может привести к утечке данных, компрометации аккаунтов и потере контроля над смартфоном.



Редакция PavRC
KRAKEN Onion ссылка для Tor браузера: kraken2trxfc6j4qd2esnbfduzo35cmfyidgafyxujb2pfj7lxn22kyd.onion

Экстренная (неотложная) помощь в Telegram: @NS_K_BOT / @Health_SupportBot

Комментарии

Нет комментариев для отображения

Информация

Автор
Overlord
Опубликовано
Reading time
3 min read
Просмотры
108

Больше от Overlord

Сверху Снизу