В Android 9 будет устранена возможность шпионить через камеру

В Android 9 будет устранена возможность шпионить через камеру

В Android 9 будет устранена возможность шпионить через камеру

Версия мобильной операционной системы Android P, релиз которой запланирован на этот год, будет оснащена системой встроенной защиты от приложений-шпионов. В частности, система будет блокировать доступ к камере в то время, пока ей не пользуются.

О наличии таких нововведений сообщили эксперты, обнаружившие соответствующие строки в исходном коде. Согласно этим строкам, Android P (также Android 9) будет присваивать каждому приложению собственный идентификатор, что позволит следить за его работой.

Это позволит ограничить доступ к камере в фоновом режиме, следовательно фотографировать или снимать видео без ведома пользователя будет невозможно.

Если злоумышленники захотят шпионить за пользователем, им потребуется использовать приоритетную злонамеренную службу, работающую на переднем плане, то есть приложение должно будет отобразить уведомление, в котором указано, что оно запущено. Кроме того, такое приложение должно отображаться поверх других приложений.

Учитывая, что ранее пользователи Android не раз сталкивались с приложениями-шпионами (например, SonicSpy, обнаруженный в тысячах Android-приложений в Google Play, или Tizi), новые функции такого рода помогут если не полностью устранить эту проблему, то хотя бы смягчить ее. 

Напомним также, что в начале года эксперты наткнулись на одну из самых продвинутых шпионских программ для Android. По словам специалистов, вредонос оснащен такими шпионскими функциями, каких им еще не приходилось встречать в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru