The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая узвимость в Bluetooth-стеке платформы Android"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая узвимость в Bluetooth-стеке платформы Android"  +/
Сообщение от opennews (??), 15-Ноя-25, 19:45 
В ноябрьском бюллетене безопасности Android опубликована информация об уязвимости CVE-2025-48593 в подсистеме Bluetooth, которая затрагивает версии Android с 13 по 16. Уязвимости присвоен критический уровень опасности  (9.8 из 10) так как она  может привести к удалённому выполнению кода при обработке специально оформленных Bluetooth-пакетов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64255

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 15-Ноя-25, 19:45   +3 +/
Гугл же вроде запретил постить патчи на уязвимости, откуда лайнэдж спиратил код?
Ответить | Правка | Наверх | Cообщить модератору

2. Сообщение от Аноним (2), 15-Ноя-25, 19:45   +3 +/
Там же раста уже больше, чем Си и С++. Как же так-то?

> Компания Google пока не раскрывает детального описания уязвимости

Это, кстати, смешно, учитывая что сам то гугл раскрывают детали уязвимостей в чужих проектах. Гуглить по словам ffmpeg, cve-slop

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #6, #7, #8, #10

5. Сообщение от Аноним (5), 15-Ноя-25, 19:52   +2 +/
> Для эксплуатации требуется, чтобы пользователь выполнил сопряжение своего устройства с устройством атакующего

Да, всего-то делов. 😂 Принимаешь левый запрос от чела в радиусе 10 метров от тебя, и сидишь с удивленными глазами, пока тот беспалевно выполняет код на твоем телефоне.

Новость как на 1 апреля.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14

6. Сообщение от Аноним (6), 15-Ноя-25, 19:57   +6 +/
> согласования взаимодействия сервера с клиентом приводят к обращению к уже освобождённой области памяти (use-after-free).

Сам угадаешь на каком языке CVE сделали?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #16, #26, #38

7. Сообщение от Аноним (7), 15-Ноя-25, 19:58   +/
Так это не гугл раскрывал, а чатбот гугла, и не уязвимости, а потенциальные может быть уязвимости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

8. Сообщение от Аноним (6), 15-Ноя-25, 19:58   +/
Раскрывает, но через 9 месяцев.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

10. Сообщение от Анонимусс (-), 15-Ноя-25, 20:15   +3 +/
> Там же раста уже больше, чем Си и С++. Как же так-то?

Раста больше в новонаписанном коде.
А сколько дыреней в старом - одному гуглу известно. И учитывая, что одна уязвимость в bta_hf_client_main.cc, а другая в apexd.cpp - раста явно недостаточно.

> Это, кстати, смешно, учитывая что сам то гугл раскрывают детали
> уязвимостей в чужих проектах.

Гугл находил уязвимости в чужих проектах, а не раскрывал их досрочно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

11. Сообщение от Аноним (11), 15-Ноя-25, 20:16   +1 +/
>таких как умные колонки

https://www.kommersant.ru/doc/8196323

Ответить | Правка | Наверх | Cообщить модератору

12. Сообщение от Анонимусс (-), 15-Ноя-25, 20:18   +/
> Для эксплуатации требуется, чтобы пользователь выполнил сопряжение
> своего устройства с устройством атакующего

Жалко что нет ссылки на источник. Потому что сам гугл пишет:

The most severe vulnerability in this section could lead to remote code execution with no additional execution privileges needed.
User interaction is not needed for exploitation.
source.android.com/docs/security/bulletin/2025-11-01#system

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #23

13. Сообщение от Аноним (13), 15-Ноя-25, 20:20   +/
> касается только Bluetooth-устройств, способных выступать в роли громкоговорителя, таких как умные колонки

умные колонки и так могут быть уже со встроенными openssh-бэкдорами..

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #33

14. Сообщение от Аноним (7), 15-Ноя-25, 20:23   +/
ну там до 100 метров, а так достаточно проехаться 1 раз в метро как первый вирус для symbian показал
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #15, #17

15. Сообщение от Аноним (7), 15-Ноя-25, 20:24   +/
хотя нет там вообще без участия пользователя было
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

16. Сообщение от Аноним (16), 15-Ноя-25, 20:28   –2 +/
А чё гадать? Заявили какого языка теперь больше - как говорится, полезайте в кузовок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #24

17. Сообщение от Аноним (16), 15-Ноя-25, 20:30   +/
А нех.р в метро езздить с включённым блютузом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #18, #53

18. Сообщение от Аноним (7), 15-Ноя-25, 20:32   –1 +/
а как ты музыку слушать собираешься
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #19, #20

19. Сообщение от Аноним (16), 15-Ноя-25, 20:45   +/
Проводные наушники спасают детей русской демократии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Аноним (20), 15-Ноя-25, 20:45   +3 +/
Через головные телефоны, подключенные в правильный ЦАП через золотую вешалку прогретую на классике конечно же. Как иначе можно Музыку в метро слушать?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #32

21. Сообщение от Аноним (-), 15-Ноя-25, 20:50   +1 +/
> Определённые манипуляции ... приводят к обращению к уже освобождённой области памяти (use-after-free)
> Уязвимости присвоен критический уровень опасности (9.8 из 10)

Хаха, никогда такого не было и вот опять)))
В тред призывается спец по сишным дыpkам Медведь!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #27, #29

23. Сообщение от Аноним (23), 15-Ноя-25, 21:09   +/
Ну когда устройство уже сопряжено, то действий не требуется.

К тому же текст "The most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation." это типовая приписка, которая добавляется во всех отчётах, например в прошлом отчёте https://source.android.com/docs/security/bulletin/2025-09-01 в секции System то же текст был, может просто забыли примечание удалить.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

24. Сообщение от Аноним (24), 15-Ноя-25, 21:25   +3 +/
Кто заявил? Не было таких заявлений. Читать научись.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

26. Сообщение от Аноним (24), 15-Ноя-25, 21:29   +3 +/
А что там гадать? В новости такая жирная подсказка.

обращению к уже освобождённой области памяти (use-after-free)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #36

27. Сообщение от Аноним (-), 15-Ноя-25, 21:40   +1 +/
> В тред призывается спец по сишным дыpkам Медведь!

А разве тут адепты раста не гарцевали что блупуп в ведроиде на раст переписали? Вот неплохо бы пояснить - по чью душу CVE залетел. А от еще окажется ненароком - что это Rust :D

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #28

28. Сообщение от Аноним (-), 15-Ноя-25, 21:45    Скрыто ботом-модератором+2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #31

29. Сообщение от Медведь (ok), 15-Ноя-25, 21:56   +2 +/
> В тред призывается Медведь!

Да пожалуйста! Растопитеки в тредах про баги раста бьют себя пяткой в грудь, что логические баги без нарушения memory safety -- это правильные баги, на которые не надо обращать внимания, люди, мол пишут, учатся, дело-то житейское. И вдруг вот -- правильный, почти что ржавый, баг, а они опять недовольны. Ну как так-то?

P.S. А, да, правильный тут только второй баг, первый use-after-free. Ну ладно, поругайте C разок, так и быть )

А если вдуматься -- ну вот гугл ввалил немалые ресурсы в раст, а баги никуда особо не делись, и переписать все на рже все равно невозможно. Таки правильное решение проблемы -- MTE/ChkTag.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #30, #37

30. Сообщение от Аноним (30), 15-Ноя-25, 21:58   –1 +/
Кажется, медведь так и не научился читать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

31. Сообщение от нах. (?), 15-Ноя-25, 22:08    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #39

32. Сообщение от Tron is Whistling (?), 15-Ноя-25, 22:16   +/
Какие ещё головные телефоны. Только студийные мониторы на той самой вешалке.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #41

33. Сообщение от Tron is Whistling (?), 15-Ноя-25, 22:17   +2 +/
Наличие микрофона в таковых вместе с отсылкой голоса в облачко - уже дыра размером с океан Марса, никаких других уязвимостей просто не требуется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

36. Сообщение от ProfessorNavigator (ok), 15-Ноя-25, 22:38   +3 +/
Это всего лишь тонкий намёк на то, что у программистов Google руки... из какого-то странного места растут. Только и всего ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

37. Сообщение от Аноним (-), 15-Ноя-25, 22:53    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #40

38. Сообщение от Аноним (2), 15-Ноя-25, 22:55    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #43

39. Сообщение от Аноним (39), 15-Ноя-25, 23:11   +1 +/
> ну так а что ж звиздели-то что - пириписали-пириписали?!
> И именно про блюпуп.

Может ссылочкой поделишь?
Вдруг это тебе приснилось, когда ты бояры перепил?

> А сама система была и осталась на нормальных языках написана.

Угу.
На настолько нормальных что 9.8 дырень...
Может для дырявых и тебя это нормально ¯\_(ツ)_/¯

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

40. Сообщение от Медведь (ok), 15-Ноя-25, 23:14   +/
> В АРМ с 2018 года: может уронить аппу вместо предупреждения о проблеме на этапе компиляции. Чота судя по распространению - не особо помогло)

Вот когда ржавоклёпы смогут написать тот же блютус на рже без ансейфов и не как обертку над сишным кодом, вот тогда поговорим. А обмазать всё по периметру ржавчиной тонким слоем и кричать, что уот теперь-то все точно-точно безопасТно -- ну это смешно, что сабжевый баг и подтверждает. Уж лучше блюус-модуль вылетит в рантайме с аппаратной ошибкой MTE, чем кто-то ломанет девайс потому, что у растеров чекер боровов не заругался при компиляции, а про остальное никто не почесался.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #44, #45

41. Сообщение от Аноним (41), 15-Ноя-25, 23:30   +/
Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32 Ответы: #42, #46

42. Сообщение от Аноним (7), 15-Ноя-25, 23:42   +/
> Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.

обязательно электростатические

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

43. Сообщение от Аноним (-), 15-Ноя-25, 23:44    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

44. Сообщение от Аноним (44), 15-Ноя-25, 23:57   –1 +/
> Вот когда ржавоклёпы смогут написать тот же блютус на рже без ансейфов

И вы первые начнете вонять "зачем переписываете?!"
А вот зачем))

> что сабжевый баг и подтверждает.

Сабжевый баг подтвердает что дыра не в раст коде :)

> Уж лучше блюус-модуль вылетит в рантайме с аппаратной ошибкой MTE

MTE ошибки есть в Armv9 начиная с Android 12.
А до Armv9 tagged memory вообще не поддерживалась.

Но сия дырень в "Android с 13 по 16" чего-то не падает, а выполняет произвольный код!
И что, помог тебе твой MTE?))) Как же так!))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #48

45. Сообщение от Аноним (-), 16-Ноя-25, 00:00    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #47, #50

46. Сообщение от Аноним (-), 16-Ноя-25, 00:00   +/
> Только самостоятельно собранные полноразмерные открытые наушники с сабвуфером в руках.
> открытые наушники

За открытые наушники в метро тебе этот сабвуфер в пятую точку засунут.
И правильно сделают, ибо нефиг быть таким эгоистичным мдлой.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

47. Сообщение от Медведь (ok), 16-Ноя-25, 00:04   +/
Как же забавно триггерятся ржапитеки...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

48. Сообщение от Медведь (ok), 16-Ноя-25, 00:09   +/
> И что, помог тебе твой MTE?))) Как же так!))

В новости сказано про прототип эксплойта, вызывающий аварийное завершение в эмуляторе и ничего не сказано про наличие рабочего эксплойта. Так в каком месте, вы, любезнейший, наблюдали несрабатывание MTE?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

50. Сообщение от ProfessorNavigator (ok), 16-Ноя-25, 00:14   +1 +/
> Новость же про это, не так ли)?

Стоп-стоп-стоп. Новость о том, что у программистов Google руки того, неисправны (а поскольку руками управляет головной мозг...). При чём здесь какие-то деды и т.д. Это ж в Google накосячил? Почему в его косяках виноват кто-то другой?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45

51. Сообщение от dir320 (?), 16-Ноя-25, 00:44   +1 +/
Никогда синезубом не пользовался и понятия не имею зачем он нужен. Начитался, сколько с ним проблем, с постоянными отвалами, лагами и взаимными помехами WiFi.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #56

53. Сообщение от penetrator (?), 16-Ноя-25, 01:09   +/
нех тогда вообще блютуз включать, а то как бы немножко беременна получается
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

55. Сообщение от Аноним (56), 16-Ноя-25, 01:25    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от Аноним (56), 16-Ноя-25, 01:27    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #51


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру