Plattform
android
Komponente
kmkeymasterapplet
Behoben in
unknown
CVE-2025-48651 represents a High Severity vulnerability discovered in the StrongBox component of Android. This flaw potentially allows for unauthorized access or control, impacting the security and integrity of the device. The vulnerability affects Android SoCs with versions prior to the security patch level released on April 5, 2026. A security patch addressing this issue was released on April 5, 2026.
CVE-2025-48651 in Android betrifft die Komponente KMKeymasterApplet.java, insbesondere die Funktion 'importWrappedKey'. Eine Schwachstelle in der Eingabevalidierung wurde identifiziert, die unbefugten Zugriff auf Schlüssel ermöglicht, die eingeschränkt sein sollten. Dies könnte zu einer lokalen Offenlegung von Informationen führen, bei der ein Angreifer Zugriff auf sensible Daten erhalten könnte, die als verschlüsselte Schlüssel gespeichert sind. Besorgniserregend ist, dass für die Ausnutzung keine zusätzlichen Berechtigungen oder Benutzerinteraktion erforderlich sind, was das Risiko eines erfolgreichen Angriffs erhöht. Die Schwere dieser Schwachstelle liegt in ihrer einfachen Ausnutzbarkeit und dem potenziellen Schaden, den sie durch die Gefährdung der Sicherheit gespeicherter Daten verursachen kann.
Die Schwachstelle wird über die Funktion 'importWrappedKey' in KMKeymasterApplet.java ausgenutzt. Ein Angreifer könnte die Eingabe dieser Funktion manipulieren, um Sicherheitsvalidierungen zu umgehen und auf geschützte Schlüssel zuzugreifen. Da keine Benutzerinteraktion oder erhöhte Berechtigungen erforderlich sind, kann die Ausnutzung automatisiert und potenziell unauffällig erfolgen. Der Ausnutzungskontext umfasst wahrscheinlich den Zugriff auf den Geräte-Speicher oder die Manipulation von Systemprozessen, um das Verhalten der anfälligen Funktion zu beeinflussen. Das Fehlen einer bekannten Lösung bedeutet, dass unkorrigierte Android-Geräte anfällig für diese Art von Angriff sind, bis eine Korrektur implementiert wird.
Exploit-Status
EPSS
0.01% (0% Perzentil)
Derzeit wurde für CVE-2025-48651 kein offizielles Fix veröffentlicht. Wir empfehlen Android-Benutzern dringend, ihre Geräte mit den neuesten Sicherheitspatches zu versehen, die von ihrem Gerätehersteller bereitgestellt werden. Diese Updates werden voraussichtlich, sobald sie verfügbar sind, eine Korrektur für diese Schwachstelle enthalten. Darüber hinaus sollten Anwendungsentwickler die Android-APIs sicher verwenden und ihre eigenen Eingabevalidierungsmaßnahmen implementieren, um das Risiko einer Ausnutzung zu mindern. Es ist entscheidend, offizielle Android-Sicherheitsquellen und Sicherheitsbulletins der Gerätehersteller zu überwachen, um über Updates und Empfehlungen auf dem Laufenden zu bleiben.
Aplique la última actualización de seguridad de Android proporcionada por Google. Esta actualización aborda la vulnerabilidad de divulgación de información corrigiendo la validación de entrada en la función importWrappedKey del KMKeymasterApplet.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Die Schwachstelle könnte den Zugriff auf verschlüsselte Schlüssel ermöglichen, die sensible Daten wie Passwörter, Authentifizierungsinformationen, Finanzdaten und andere persönliche Informationen schützen.
Die Schwachstelle betrifft Android-Geräte, die nicht die neuesten Sicherheitsupdates erhalten haben. Überprüfen Sie die Android-Version Ihres Geräts und suchen Sie nach verfügbaren Updates.
Wenn Sie vermuten, dass Ihr Gerät kompromittiert wurde, ändern Sie Ihre Passwörter, führen Sie eine Werksreset durch (nachdem Sie Ihre Daten gesichert haben) und wenden Sie sich an einen IT-Sicherheitsexperten.
Derzeit gibt es keine spezifischen Tools, um CVE-2025-48651 zu erkennen. Android-Sicherheitsupdates sind die beste Verteidigung.
Es gibt kein bestätigtes Veröffentlichungsdatum für die Behebung. Überwachen Sie offizielle Android-Sicherheitsquellen auf Updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine build.gradle-Datei hoch und wir sagen dir sofort, ob du betroffen bist.