Avertisment important pentru utilizatorii de Android: două vulnerabilități grave, exploatate la scară largă
Luna decembrie a început cu o nouă listă îngrijorătoare de riscuri pentru utilizatorii Android, după ce Google a confirmat două vulnerabilități zero-day deja exploatate în atacuri reale, înainte de publicarea patch-urilor. Alături de acestea, alte 105 probleme de securitate au primit în sfârșit remedii, ceea ce transformă acest val de actualizări într-unul dintre cele mai importante din 2025. Situația nu afectează doar utilizatorii de rând, ci și instituțiile federale din SUA, care sunt obligate să aplice patch-urile până pe 23 decembrie.
Pentru atacatori, perioada sărbătorilor pare să fi venit mai devreme, dar pentru utilizatori, mesajul este clar: orice amânare crește riscul de compromitere a dispozitivului. Cele două zero-day-uri, alături de o serie de vulnerabilități critice, subliniază încă o dată cât de valoroase sunt telefoanele pentru spionaj, acces la conturi sau extragere de date sensibile.
Ce sunt cele două zero-day-uri confirmate și de ce sunt periculoase
Cele două vulnerabilități exploatate activ sunt CVE-2025-48633 și CVE-2025-48572, ambele localizate în componenta Framework a Android. Ele au primit clasificări diferite – una permite divulgarea de informații, iar cealaltă escaladarea privilegiilor – însă ambele pot facilita accesul unui atacator la datele interne ale telefonului.
CVE-2025-48633 este o vulnerabilitate de tip information disclosure, ceea ce înseamnă că atacatorul ar putea extrage date care ar trebui să fie inaccesibile. În mod obișnuit, astfel de breșe sunt folosite pentru a pregăti atacuri mai complexe, deoarece dezvăluie indicii despre sistem. A doua vulnerabilitate, CVE-2025-48572, permite escaladarea privilegiilor, deschizând calea către acces extins, modificări de sistem sau instalare de spyware fără știrea utilizatorului.
Google a recunoscut că ambele vulnerabilități se află „sub exploatare limitată și țintită”. În mod tradițional, acest tip de formulare sugerează implicarea unor actori statali sau companii de spyware comercial, cei mai interesați de exploatarea zero-day-urilor pentru supraveghere și interceptări. În paralel, CISA (Cybersecurity and Infrastructure Security Agency) din SUA a inclus imediat cele două vulnerabilități în catalogul KEV (Known Exploited Vulnerabilities), impunând agențiilor guvernamentale să instaleze patch-urile până pe 23 decembrie.
Această urgență nu este una obișnuită: zero-day-urile de pe Android sunt rareori ignorate de actori rău intenționați, iar exploatarea lor poate trece complet neobservată de utilizator.
O nouă avalanșă de vulnerabilități critice: kernel, Qualcomm și alte componente afectate
Dincolo de cele două zero-day-uri, buletinul de securitate din decembrie aduce remedii pentru alte 105 vulnerabilități, printre care șapte de severitate critică. Google confirmă că cea mai gravă dintre toate este CVE-2025-48631, un bug din Framework care permite un atac remote de tip denial-of-service fără privilegii suplimentare. Practic, un atacator poate bloca telefonul printr-o acțiune la distanță, fără acces prealabil.
Pe lângă această problemă, patru vulnerabilități critice afectează kernelul Android: CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 și CVE-2025-48638. Breșele din kernel sunt considerate cele mai periculoase, deoarece compromisează fundația întregului sistem, permițând controlul total asupra dispozitivului.
În plus, două vulnerabilități critice vin din componentele proprietare Qualcomm: CVE-2025-47319, care permite divulgarea informațiilor sensibile prin expunerea unor API-uri interne, și CVE-2025-47372, un buffer overflow periculos ce poate fi declanșat prin încărcarea unei imagini ELF corupte. Atacatorii care profită de astfel de probleme pot obține acces direct la module esențiale ale dispozitivului, ocolind practic toate mecanismele standard de protecție.
Acest număr mare de vulnerabilități arată dimensiunea ecosistemului Android și dificultatea menținerii unei platforme complet sigure. Atacatorii urmăresc constant aceste breșe, iar exploatarea lor poate varia de la spionaj personal la atacuri coordonate asupra unor instituții.
De ce trebuie să instalezi actualizările cât mai rapid și ce urmează în luna decembrie
Buletinul de securitate al Google vine într-un context deja tensionat: anul acesta, Chrome a avut șapte zero-day-uri exploatate în mod activ, cel mai recent fiind CVE-2025-13223, un bug de tip confusion în motorul V8. Atacurile asupra tehnologiilor de navigare și asupra telefoanelor sunt tot mai des întâlnite, diferența fiind că dispozitivele mobile conțin mult mai multe date personale.
Recomandarea specialiștilor și a autorităților este clară: actualizarea trebuie instalată imediat ce devine disponibilă pe telefon. Google avertizează de asemenea că luna decembrie va aduce și alte actualizări, odată cu Patch Tuesday, când Microsoft și alți furnizori de software lansează tradițional remedii pentru propriile platforme.
Întârzierea aplicării patch-urilor poate expune telefonul la atacuri complet invizibile. Zero-day-urile din Android sunt rare, dar extrem de valoroase pentru actorii care vor acces la conversații, mesaje, locație, aplicații bancare sau autentificări biometrice. În plus, breșele din kernel și din componentele Qualcomm pot oferi control total asupra sistemului.
Pe măsură ce atacurile mobile se intensifică, iar actorii malițioși devin tot mai interesați de ecosystemul Android, ritmul actualizărilor de securitate va continua să crească. Pentru utilizatori, concluzia este simplă: singura protecție reală este instalarea rapidă a fiecărui patch, imediat ce apare.