Știrea despre patch-urile de securitate Android din septembrie 2025 vizează utilizatori, producători și dezvoltatori din întreaga lume: Google a publicat corecții pentru 84 de vulnerabilități, incluzând două probleme deja exploatate în atacuri zero-day. De la începuturile telefonului mobil până la ecosistemele moderne de aplicații, astfel de actualizări subliniază importanța menținerii software-ului la zi, nu doar pentru performanță, ci și pentru protecția datelor personale.
Google afirmă că două dintre vulnerabilități au fost folosite în exploatări reale: CVE-2025-38352, o problemă de escaladare a privilegiilor în kernelul Linux utilizat de Android, și CVE-2025-48543, o problemă similară în componenta Android Runtime, unde rulează aplicațiile Java/Kotlin și serviciile de sistem. Compania notează indicii că aceste două bug-uri ar fi putut fi folosite în atacuri limitate și țintite, fără a oferi mai multe detalii. Prima, CVE-2025-38352, a fost identificată inițial pe 22 iulie 2025 și remediată în versiunile de kernel 6.12.35-1 și următoarele. Vulnerabilitatea derivă dintr-o condiție de cursă legată de contoarele POSIX CPU, care poate împiedica curățarea unui task și destabiliza kernelul, cu efecte precum blocări, refuz de serviciu sau escaladare de privilegii. A doua, CVE-2025-48543, poate, teoretic, permite unei aplicații malițioase să eludeze restricțiile sandbox-ului și să acceseze capabilități de nivel înalt ale sistemului, un risc important pentru confidențialitate și integritatea dispozitivului.
În afară de cele două zero-day, pachetul din septembrie conține și patru probleme de severitate critică. Prima, CVE-2025-48539, este o vulnerabilitate de execuție la distanță în componenta System a Android, care ar putea permite unui atacator din apropiere fizică sau din aria rețelei (de exemplu Bluetooth sau Wi‑Fi) să ruleze cod arbitrar fără nicio interacțiune a utilizatorului și fără privilegii speciale. Celelalte trei probleme critice, CVE-2025-21450, CVE-2025-21483 și CVE-2025-27034, afectează componente proprietare Qualcomm. Conform anunțului Qualcomm, CVE-2025-21483 este o corupere de memorie în stiva de rețea pentru date, apărută la reasamblarea pachetelor video (NALU) din RTP; un trafic special conceput poate provoca scrieri în afara limitelor și permite execuție de cod de la distanță fără interacțiune. CVE-2025-27034 este un bug de validare a indicilor unui array în procesorul de apeluri multi-mod, manifestându-se în selecția PLMN dintr-o listă SOR eșuată; răspunsuri de rețea malițioase sau corupte pot altera memoria și facilita execuția de cod în modemul baseband.
În total, această lansare include remedieri pentru 27 de componente Qualcomm, parte dintr-un total de 111 vulnerabilități reparate în cadrul pachetului. Aceste corecții sunt deosebit de relevante pentru dispozitivele cu cipuri Qualcomm; pentru telefoanele cu procesoare de la alți producători, impactul diferă. Proprietarii de dispozitive cu chipset MediaTek ar trebui să consulte buletinul oficial MediaTek pentru detaliile pachetelor lor de securitate. Actualizarea acoperă versiunile Android 13–16, deși nu toate vulnerabilitățile afectează fiecare versiune în mod egal.
Recomandarea clară este ca utilizatorii să instaleze patch-ul cu nivelul de securitate 2025-09-01 sau 2025-09-05. Pașii sunt simpli: intri în Settings, apoi System, Software updates, System update și dai click pe Check for update. Pentru cei cu Android 12 sau versiuni mai vechi, opțiunile sunt două: trecerea la un dispozitiv mai nou care primește actualizări sau migrarea către o distribuție third-party de Android care include ultimele corecții, opțiune ce necesită prudență, deoarece suportul și securitatea depind de proiectul ales. Samsung a publicat, de asemenea, update-ul său de mentenanță pentru septembrie pentru telefoanele sale emblematice, incluzând corecții pentru componente personalizate, precum One UI.
Actualizările de securitate reiau ideea că vulnerabilitățile pot exista la multiple niveluri: kernel, runtime, componente de rețea, modem. Corecțiile furnizate de Google, Qualcomm și alți furnizori arată cât de complexă este protecția unui telefon modern, unde hardware-ul, driverele și software-ul sunt strâns integrate. Numerele CVE cele mai relevante în acest text sunt CVE-2025-38352, CVE-2025-48543, CVE-2025-48539 și CVE-2025-21483, iar patch-urile recomandate sunt 2025-09-01/2025-09-05. Dacă folosești un telefon cu Android 13–16, verifică imediat în Settings > System > Software updates.
Cât de des îți verifici tu actualizările de securitate la telefon?
Fii primul care comentează