The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённо эксплуатируемая уязвимость в Bluetooth-стеке платформы Android

15.11.2025 19:33

В ноябрьском бюллетене безопасности Android опубликована информация об уязвимости CVE-2025-48593 в подсистеме Bluetooth, которая затрагивает версии Android с 13 по 16. Уязвимости присвоен критический уровень опасности (9.8 из 10) так как она может привести к удалённому выполнению кода при обработке специально оформленных Bluetooth-пакетов.

Компания Google пока не раскрывает детального описания уязвимости, но независимые исследователи утверждают, что проблема не затрагивает обычные смартфоны и касается только Bluetooth-устройств, способных выступать в роли громкоговорителя, таких как умные колонки, умные часы и автомобильные информационно-развлекательные системы. Для эксплуатации требуется, чтобы пользователь выполнил сопряжение своего устройства с устройством атакующего, т.е. для блокирования проблемы обходным путём достаточно не принимать сомнительные запросы на сопряжение (в бюллетене Google упомянуто, что для эксплуатации не требуется совершение действий пользователем).

Исправление сводится к добавлению вызова для проверки существования Discovery Database при работе с Bluetooth-профилем Handsfree и остановки поиска пиров с использованием протокола SDP (Service Discovery Protocol), а также сбросу и очистке структуры p_disc_db ("discovery database). Определённые манипуляции по возвращению ошибок и возобновлению соединений в процессе определения Bluetooth-сервиса и согласования взаимодействия сервера с клиентом приводят к обращению к уже освобождённой области памяти (use-after-free).

Исправление уже перенесено в кодовую базу LineageOS. Доступен ранний прототип эксплоита, вызывающий аварийное завершение при запуске Android в специальном эмуляторе. В сети также замечены попытки продажи рабочего эксплоита, но, судя по всему, это попытки распространения вредоносного ПО или продажи пустышки мошенниками.

Кроме этой уязвимости, в ноябрьском обновлении Android присутствует исправление уязвимости CVE-2025-48581, приводящей к повышению привилегий. Проблема затрагивает только Android 16 и помечена как опасная. Причиной уязвимости является логическая ошибка в функции VerifyNoOverlapInSessions из файла apexd.cpp, позволяющая блокировать установку обновлений с исправлением проблем безопасности. Отмечается, что уязвимость можно использовать для локального повышения привилегий. Для совершения атаки не требуется выполнение действий пользователем.

  1. Главная ссылка к новости (https://source.android.com/doc...)
  2. OpenNews: Атака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах Airoha
  3. OpenNews: В чипах ESP32 выявлены недокументированные команды для управления контроллером Bluetooth
  4. OpenNews: Уязвимость в Android 14, эксплуатируемая через Bluetooth LE
  5. OpenNews: Уязвимость в Bluetooth-стеках Linux, macOS, Android и iOS, допускающая подстановку нажатий клавиш
  6. OpenNews: Уязвимости в ядре Linux, удалённо эксплуатируемые через Bluetooth
Автор новости: Аноним
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64255-bluetooth
Ключевые слова: bluetooth, android
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (53) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:45, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Гугл же вроде запретил постить патчи на уязвимости, откуда лайнэдж спиратил код?
     
     
  • 2.58, Аноним (58), 01:59, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Линейдж договорился с каким-то из вендоров и будет получать все патчи. Новость была тут.
     
     
  • 3.68, Аноним (68), 09:31, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это про GrapheseOS было, а LineageOS остался без обновлений безопасности.
     

  • 1.2, Аноним (2), 19:45, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Там же раста уже больше, чем Си и С++. Как же так-то?

    > Компания Google пока не раскрывает детального описания уязвимости

    Это, кстати, смешно, учитывая что сам то гугл раскрывают детали уязвимостей в чужих проектах. Гуглить по словам ffmpeg, cve-slop

     
     
  • 2.6, Аноним (6), 19:57, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > согласования взаимодействия сервера с клиентом приводят к обращению к уже освобождённой области памяти (use-after-free).

    Сам угадаешь на каком языке CVE сделали?

     
     
  • 3.16, Аноним (16), 20:28, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А чё гадать? Заявили какого языка теперь больше - как говорится, полезайте в кузовок.
     
     
  • 4.24, Аноним (24), 21:25, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто заявил? Не было таких заявлений. Читать научись.
     
     
  • 5.62, 12yoexpert (ok), 03:24, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    вылезай из пузыря маркетинга раста и зацени реальность
     
     
  • 6.67, Аноним (24), 08:50, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У тебя от хэта настолько зрение испортилось что даже текст новостей прочитать не в силах?
     
     
  • 7.77, 12yoexpert (ok), 12:37, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    от чего? это у вас, у гуманитариев, свой сленг какой-то?
     
  • 3.26, Аноним (24), 21:29, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А что там гадать? В новости такая жирная подсказка.

    обращению к уже освобождённой области памяти (use-after-free)

     
     
  • 4.36, ProfessorNavigator (ok), 22:38, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это всего лишь тонкий намёк на то, что у программистов Google руки... из какого-то странного места растут. Только и всего ;)
     
     
  • 5.59, Чтото знающий (?), 03:19, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Это всего лишь тонкий намёк на то, что у программистов Google руки... из какого-то странного места растут.

    Как показывает многолетняя практика, так про любого программиста на Си, C++ можно сказать. Может всё-таки с инструментарием что-то не так? Или, если мамой поклясться, сразу все ошибки исчезнут сами собой?

     
     
  • 6.75, ProfessorNavigator (ok), 12:11, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как показывает многолетняя практика, так про любого программиста на Си, C++ можно
    > сказать.

    Чья практика?))

    > Может всё-таки с инструментарием что-то не так? Или, если мамой
    > поклясться, сразу все ошибки исчезнут сами собой?

    Ну да, обделались Google и его программисты в очередной раз, а виноват всё равно инструмент. Человек кухонным ножом порезался - виноват нож. Выкидываем нож и рвём еду руками, ага.


     
     
  • 7.80, Аноним (-), 15:11, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот только этот нож с рукояткой, отполированной так, чтобы рука падала на лезвие при любом неловком движении. Раст это нож с больстером\гардой, который не дает руке соскальзывать на лезвие. Можно порезаться, но не так часто и случайно как со скользкой рукояткой.
     
     
  • 8.81, ProfessorNavigator (ok), 16:10, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не-а Если хотите поиграть в аналогии, то правильная аналогия тут такая Человек... текст свёрнут, показать
     
  • 5.66, Аноним (24), 08:49, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >программистов Google руки...

    И вот опять старая сказка про не тех программистов. Уж если у Гугла нет возможности найти специалистов по С которые не допускают ошибки, то у кого вообше есть такая возможность?

     
     
  • 6.76, ProfessorNavigator (ok), 12:15, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > И вот опять старая сказка про не тех программистов.

    А кто ошибки допускает? Пушкин?))

    > Уж если у
    > Гугла нет возможности найти специалистов по С которые не допускают ошибки,
    > то у кого вообше есть такая возможность?

    Не можешь найти готового специалиста - обучи сам. За свой счёт. Да-да, ребята, образование должно быть бесплатным. Тем более, что на фоне объёма кода, который продолжают писать на С/С++, сказки про отсутствие специалистов - не более, чем сказки.


     
     
  • 7.79, Аноним (-), 14:26, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не можешь найти готового специалиста - обучи сам. За свой счёт.

    Или предложи такую зарплату, что соискатели сами будут по ночам с учебниками сидеть.

    > Да-да, ребята, образование должно быть бесплатным.

    Угу, уже видели как "люди с самым луДШим в мире беЗплатным образованием" заряжали воду от телевизора и несли денежки в МММ.
    А уж что они сейчас творят думаю вы и так знаете.

     
     
  • 8.82, ProfessorNavigator (ok), 16:31, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не-а Каждый должен получать по труду Не больше и не меньше Труд измеряется во... текст свёрнут, показать
     
  • 4.65, Аноним (65), 08:47, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На расте переписали https://www.opennet.dev/opennews/art.shtml?num=54874
     
  • 3.38, Аноним (2), 22:55, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это же bluetooth? Значит раст - была ж новость, где растафили хвастались (точнее опеннетные растафили, которые не причастны ни к чему, тем более к bluetooth в андроиде), что bluetooth в андроиде теперь написан на расте.
     
     
  • 4.43, Аноним (-), 23:44, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > что bluetooth в андроиде теперь написан на расте.

    Отсыпте ссылочку пжлста.

     
  • 2.7, Аноним (7), 19:58, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так это не гугл раскрывал, а чатбот гугла, и не уязвимости, а потенциальные может быть уязвимости.
     
  • 2.8, Аноним (6), 19:58, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Раскрывает, но через 9 месяцев.
     
  • 2.10, Анонимусс (-), 20:15, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Там же раста уже больше, чем Си и С++. Как же так-то?

    Раста больше в новонаписанном коде.
    А сколько дыреней в старом - одному гуглу известно. И учитывая, что одна уязвимость в bta_hf_client_main.cc, а другая в apexd.cpp - раста явно недостаточно.

    > Это, кстати, смешно, учитывая что сам то гугл раскрывают детали
    > уязвимостей в чужих проектах.

    Гугл находил уязвимости в чужих проектах, а не раскрывал их досрочно.

     

  • 1.5, Аноним (5), 19:52, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Для эксплуатации требуется, чтобы пользователь выполнил сопряжение своего устройства с устройством атакующего

    Да, всего-то делов. 😂 Принимаешь левый запрос от чела в радиусе 10 метров от тебя, и сидишь с удивленными глазами, пока тот беспалевно выполняет код на твоем телефоне.

    Новость как на 1 апреля.

     
     
  • 2.14, Аноним (7), 20:23, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ну там до 100 метров, а так достаточно проехаться 1 раз в метро как первый вирус для symbian показал
     
     
  • 3.15, Аноним (7), 20:24, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хотя нет там вообще без участия пользователя было
     
  • 3.17, Аноним (16), 20:30, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А нех.р в метро езздить с включённым блютузом.
     
     
  • 4.18, Аноним (7), 20:32, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а как ты музыку слушать собираешься
     
     
  • 5.19, Аноним (16), 20:45, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проводные наушники спасают детей русской демократии.
     
  • 5.20, Аноним (20), 20:45, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Через головные телефоны, подключенные в правильный ЦАП через золотую вешалку прогретую на классике конечно же. Как иначе можно Музыку в метро слушать?
     
     
  • 6.32, Tron is Whistling (?), 22:16, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Какие ещё головные телефоны. Только студийные мониторы на той самой вешалке.
     
     
  • 7.41, Аноним (41), 23:30, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.
     
     
  • 8.42, Аноним (7), 23:42, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    обязательно электростатические... текст свёрнут, показать
     
     
  • 9.84, Tron is Whistling (?), 19:20, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И шапочку из фольги ... текст свёрнут, показать
     
     
  • 10.85, Аноним (7), 19:31, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Там и так 600 вольт, куда ещё фольгу ... текст свёрнут, показать
     
  • 8.46, Аноним (-), 00:00, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    За открытые наушники в метро тебе этот сабвуфер в пятую точку засунут И правиль... текст свёрнут, показать
     
     
  • 9.78, Аноним (-), 13:41, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вообще-то в метро РФ ты будешь слушать в открытых ушах - грохот поезда отразивши... большой текст свёрнут, показать
     
  • 7.60, Чтото знающий (?), 03:22, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты это в метро собрался брать?
     
     
  • 8.83, Tron is Whistling (?), 19:20, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    YES ... текст свёрнут, показать
     
  • 4.53, penetrator (?), 01:09, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    нех тогда вообще блютуз включать, а то как бы немножко беременна получается
     

  • 1.11, Аноним (11), 20:16, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >таких как умные колонки

    https://www.kommersant.ru/doc/8196323

     
  • 1.12, Анонимусс (-), 20:18, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Для эксплуатации требуется, чтобы пользователь выполнил сопряжение
    > своего устройства с устройством атакующего

    Жалко что нет ссылки на источник. Потому что сам гугл пишет:

    The most severe vulnerability in this section could lead to remote code execution with no additional execution privileges needed.
    User interaction is not needed for exploitation.
    source.android.com/docs/security/bulletin/2025-11-01#system

     
     
  • 2.23, Аноним (23), 21:09, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну когда устройство уже сопряжено, то действий не требуется.

    К тому же текст "The most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation." это типовая приписка, которая добавляется во всех отчётах, например в прошлом отчёте https://source.android.com/docs/security/bulletin/2025-09-01 в секции System то же текст был, может просто забыли примечание удалить.

     

  • 1.13, Аноним (13), 20:20, 15/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > касается только Bluetooth-устройств, способных выступать в роли громкоговорителя, таких как умные колонки

    умные колонки и так могут быть уже со встроенными openssh-бэкдорами..

     
     
  • 2.33, Tron is Whistling (?), 22:17, 15/11/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Наличие микрофона в таковых вместе с отсылкой голоса в облачко - уже дыра размером с океан Марса, никаких других уязвимостей просто не требуется.
     
     
  • 3.63, Смузихлеб забывший пароль (?), 07:51, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    *наличие микрофонОВ
    В колонках их вроде не менее 6-8 шт для получения т.н "луча слышимости"
     

  • 1.64, Аноним (65), 08:40, 16/11/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    С 13-й версии блютуз начали переписывать на расте. Смешно то, что они сумели выхватить use after free, lol.
     
     
  • 2.69, Аноним (-), 10:18, 16/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хитрый гугл прячет код на расте в файлах с расширением .cc?
     
     
  • 3.86, Аноним (86), 00:21, 17/11/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Неужели растсеры опять нас обманули и не стали писать код на расте?!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру