CVE-2025-48543
Android Runtime
2025-09-04
Android Runtime contains a use-after-free vulnerability potentially allowing a chrome sandbox escape leading to local privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-48543 представляет собой критическую ошибку управления памятью типа Use-After-Free (использование после освобождения) в компоненте Android Runtime (ART). Цепочка атаки и ее последствия выглядят следующим образом: - Злоумышленник заманивает пользователя на специально подготовленный вредоносный веб-сайт. - Вредоносный код эксплуатирует уязвимость в браузере для выполнения кода внутри процесса рендеринга. - Используя уязвимость Use-After-Free в ART, эксплойт осуществляет побег из изолированной среды браузера (Chrome Sandbox Escape). - В результате происходит локальное повышение привилегий (Local Privilege Escalation), что позволяет атакующему получить полный контроль над скомпрометированным Android-устройством, похитить конфиденциальные данные или установить вредоносное ПО.
Как исправить
Поскольку ART является системным компонентом, уязвимость устраняется только путем установки официальных патчей безопасности. На современных версиях Android (12 и выше) ART обновляется как независимый модуль (Project Mainline). - Установите последнее обновление системы Google Play (Google Play System Update) в настройках безопасности устройства. - Обновите браузер Google Chrome и системный компонент Android System WebView до последних версий через Google Play Store. - В корпоративной среде (через MDM/EMM системы) принудительно инициируйте установку последних обновлений безопасности ОС Android (Android Security Bulletin). - Для аудита парка устройств проверьте текущую версию установленного модуля ART через ADB, чтобы убедиться в применении патча:
adb shell dumpsys package com.google.android.art | grep versionName
Временные меры
До момента установки официального исправления необходимо максимально ограничить векторы эксплуатации, связанные с веб-браузером.
- Временно используйте альтернативные браузеры с другим движком (например, Firefox для Android), так как эксплойт специфичен для песочницы Chrome.
- С помощью политик MDM/EMM заблокируйте доступ к недоверенным веб-ресурсам и внедрите строгую DNS-фильтрацию.
- Запретите установку сторонних приложений из неизвестных источников, чтобы исключить локальную эксплуатацию через вредоносные APK.
- Настройте решения Mobile Threat Defense (MTD) на мониторинг аномального поведения процессов zygote и com.android.chrome (например, попытки запуска бинарных файлов или несанкционированный доступ к памяти).
- В случае выявления подозрительной активности на конкретном устройстве, немедленно изолируйте его от корпоративной сети и принудительно остановите работу уязвимого браузера:
adb shell am force-stop com.android.chrome