Компания Google пока не раскрывает детального описания уязвимости, но независимые исследователи утверждают, что проблема не затрагивает обычные смартфоны и касается только Bluetooth-устройств, способных выступать в роли громкоговорителя, таких как умные колонки, умные часы и автомобильные информационно-развлекательные системы. Для эксплуатации требуется, чтобы пользователь выполнил сопряжение своего устройства с устройством атакующего, т.е. для блокирования проблемы обходным путём достаточно не принимать сомнительные запросы на сопряжение.
Исправление сводится к добавлению вызова для проверки существования Discovery Database при работе с Bluetooth-профилем Handsfree и остановки поиска пиров с использованием протокола SDP (Service Discovery Protocol), а также сбросу и очистке структуры p_disc_db («discovery database). Определённые манипуляции по возвращению ошибок и возобновлению соединений в процессе определения Bluetooth-сервиса и согласования взаимодействия сервера с клиентом приводят к обращению к уже освобождённой области памяти (use-after-free).
Исправление уже перенесено в кодовую базу LineageOS. Доступен ранний прототип эксплоита, вызывающий аварийное завершение при запуске Android в специальном эмуляторе. В сети также замечены попытки продажи рабочего эксплоита, но, судя по всему, это попытки распространения вредоносного ПО или продажи пустышки мошенниками.
Кроме этой уязвимости, в ноябрьском обновлении Android присутствует исправление уязвимости CVE-2025-48581, приводящей к повышению привилегий. Проблема затрагивает только Android 16 и помечена как опасная.
Причиной уязвимости является логическая ошибка в функции VerifyNoOverlapInSessions из файла apexd.cpp, позволяющая блокировать установку обновлений с исправлением проблем безопасности. Отмечается, что уязвимость можно использовать для локального повышения привилегий. Для совершения атаки не требуется выполнение действий пользователем.
Источник: http://www.opennet.ru/opennews/art.shtml?num=64255
