...
Dark Mode Light Mode

Миллиарды Android-устройств под прицелом хакеров: обновляйте системы немедленно

Миллиарды Android-устройств под прицелом хакеров: обновляйте системы немедленно

Индийская организация CERT-In обнародовала шокирующие данные: в операционной системе Android обнаружен целый ряд критических уязвимостей. Под угрозой находятся смартфоны и планшеты, работающие на версиях ОС с 13-й по 16-ю. Общее количество потенциально уязвимых устройств исчисляется миллиардами по всему миру.

Согласно официальному заявлению CERT-In, уязвимости затронули ключевые компоненты платформы. В их числе: Framework, Android Runtime, системные компоненты, DRM-модуль Widevine, Project Mainline, ядро, а также решения от Arm, Imagination Technologies и чипы MediaTek и Qualcomm. Каждой из обнаруженных брешей присвоен идентификатор CVE и высший уровень опасности .

Успешное использование этих уязвимостей может позволить злоумышленнику получить повышенные привилегии, извлечь конфиденциальную информацию, выполнить произвольный код или вызвать условие отказа в обслуживании на целевой системе, — предупреждает CERT-In.

Киберпреступники, воспользовавшись этими брешами, могут получить практически полный контроль над устройством. В их руках оказываются личные данные пользователей, банковская информация, пароли и любая другая конфиденциальная информация, хранящаяся в памяти гаджета.

Особую опасность представляет то, что для проведения атаки в большинстве случаев не требуется активных действий со стороны владельца телефона. Достаточно оказаться в одной сети с жертвой или использовать скомпрометированные беспроводные точки доступа.

Масштаб проблемы и оперативная реакция Google

Компания Google уже проинформирована о проблеме и оперативно отреагировала на угрозу. Разработчики выпустили необходимые исправления безопасности, которые устраняют все обнаруженные уязвимости. Партнеры корпорации, в числе которых такие гиганты рынка, как Samsung, Xiaomi и OnePlus, получили соответствующие патчи для интеграции в свои прошивки.

Однако именно в этом и заключается основная сложность процесса обновления Android-экосистемы. Google не может напрямую установить исправления на все устройства. Производителям необходимо время на адаптацию патчей под свои кастомные оболочки, такие как One UI, OxygenOS или HyperOS. Это неизбежно создает задержки между выпуском исправления Google и его распространением среди конечных пользователей.

В последнем бюллетене безопасности Android за сентябрь 2025 года отдельно отмечается критическая уязвимость в системном компоненте, которая может привести к удаленному выполнению кода без необходимости каких-либо дополнительных привилегий. Для эксплуатации этой бреши не нужно даже взаимодействие с пользователем.

Аппаратные уязвимости: опасность кроется в чипах

Проблема усугубляется тем, что уязвимости обнаружены не только в программной части, но и в аппаратных компонентах, используемых в подавляющем большинстве современных мобильных устройств.

Компания MediaTek выпустила собственный бюллетень, в котором описаны критические уязвимости в модемах своих чипов. Речь идет о целом ряде моделей, включая популярные MT6853, MT6877, MT6893, MT6983 и многие другие. Например, уязвимость CVE-2025-20708 связана с записью за пределами выделенного буфера в модеме. Это может привести к удаленному повышению привилегий, если устройство подключится к подконтрольной злоумышленнику базовой станции.

Аналогичные проблемы затронули и продукцию Qualcomm. Как сообщается, в proprietary hardware и software компании обнаружены критические уязвимости, позволяющие злоумышленникам выполнять произвольный код удаленно. Две конкретные уязвимости — CVE-2025-21483 и CVE-2025-27034 — получили по шкале CVSS оценку 9.8 балла из 10 возможных, что свидетельствует об их исключительной опасности.

Это не незначительные сбои; это серьезные недостатки удаленного выполнения кода, которые могут позволить злоумышленникам получить полный контроль над уязвимыми устройствами из любой точки мира, — отмечают эксперты по кибербезопасности.

Что делать пользователям: инструкция по выживанию

Специалисты единодушны в своих рекомендациях: необходимо немедленно установить последние доступные обновления безопасности. Для этого следует зайти в настройки устройства, перейти в раздел «Система» → «Обновление системы» и проверить наличие доступных обновлений.

Кроме того, крайне важно соблюдать базовые правила кибергигиены: избегать установки приложений из неизвестных источников, не подключаться к подозрительным точкам Wi-Fi и держать включенной функцию Google Play Protect.

Стоит отметить, что на момент публикации этого материала многие пользователи по всему миру уже могли получить необходимые обновления. Однако далеко не все спешат их установить, ошибочно полагая, что проблема их не коснется .

Кибербезопасность — это не личное дело каждого, а вопрос коллективной безопасности. Одно незащищенное устройство может стать точкой входа для атаки на корпоративную сеть или использоваться в качестве плацдарма для распространения вредоносного ПО. В современных условиях регулярное обновление программного обеспечения является не опцией, а необходимостью.

Будущее Android-безопасности

Данный инцидент вновь поднимает вопрос о фрагментированности экосистемы Android и сложности процесса распространения обновлений. В то время как Google оперативно выпускает исправления, миллионы пользователей остаются уязвимыми в течение недель и даже месяцев, ожидая, когда производители их устройств адаптируют и выпустят патчи.

Эксперты продолжают настаивать на необходимости более тесного сотрудничества между Google, производителями чипов и OEM-партнерами для ускорения процесса доставки критических обновлений безопасности. Пока же единственным надежным способом защиты остается самостоятельный контроль за актуальностью программного обеспечения на своем устройстве.

Проверьте прямо сейчас, не ждет ли ваше устройство установки критического обновления безопасности. Эта простая процедура может защитить ваши личные данные от попадания в руки киберпреступников.