关键词
安全漏洞
![]()
谷歌发布了针对 Android 设备的严重安全警报,披露了系统核心组件中的一项零点击漏洞,该漏洞可能被攻击者利用,在无需用户任何操作的情况下远程执行恶意代码。
根据 2025 年 11 月发布的 Android 安全公告,这一漏洞影响多个 Android 开源项目(AOSP)版本,再次凸显了移动操作系统潜在风险。由于智能手机处理着银行凭证、个人通讯等敏感数据,此类漏洞可能对全球数亿用户构成严重威胁。
漏洞详情与风险
该漏洞主要涉及 CVE-2025-48593,一个存在于系统组件中的远程代码执行(RCE)漏洞。由于无需额外权限或用户互动,这类漏洞尤其危险。攻击者可通过精心构造的网络数据包或通过第三方商店分发的恶意应用进行攻击。谷歌将其定为关键级别漏洞,原因在于其可能导致设备完全被控制,包括数据窃取、勒索软件部署,甚至将手机变成僵尸网络节点。该问题在 Android 内部以 bug ID A-374746961 报告,并已在 AOSP 13 至 16 版本中修复。
技术上,这一零点击漏洞源于系统级进程的不当处理,使得在常规操作(如应用启动或后台同步)中可以注入任意代码。尽管漏洞根本原因尚未公开,以避免被滥用,但安全研究人员指出,其与过去 Android 内存损坏漏洞类似,可能导致权限提升。
受影响设备包括运行 Android 10 及以上版本的用户,但老旧设备如果厂商延迟推送更新,仍可能暴露风险。公告还提到同一系统组件中另一个高危漏洞 CVE-2025-48581,它允许恶意应用在获得初步权限后进一步访问敏感功能。
修复与防护建议
用户应立即通过 设置 > 系统 > 系统更新 检查并安装最新系统补丁。谷歌建议应用 2025-11-01 安全补丁版本,该版本已修复上述漏洞。各厂商如三星、Pixel 等也需尽快推送更新,否则可能让数十亿设备暴露在风险中。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.