Plateforme
android
Composant
kmkeymasterapplet
Corrigé dans
unknown
La vulnérabilité CVE-2025-48651 affecte le composant StrongBox dans les systèmes Android avant le niveau de correctif de sécurité 2026-04-05. Cette faille, identifiée sous les numéros A-434039170, A-467765081, A-467765894 et A-467762899, présente une sévérité élevée et pourrait permettre une exploitation malveillante. La version affectée est 0.0.0 pour les Android SoCs. Un correctif est disponible à partir du 2026-04-05.
La vulnérabilité CVE-2025-48651 dans Android affecte le composant KMKeymasterApplet.java, plus précisément la fonction 'importWrappedKey'. Une faille de validation d'entrée a été identifiée, permettant un accès non autorisé aux clés qui devraient être restreintes. Cela pourrait entraîner une divulgation d'informations locale, où un attaquant pourrait obtenir un accès à des données sensibles stockées sous forme de clés chiffrées. L'aspect préoccupant est que l'exploitation ne nécessite ni privilèges supplémentaires ni interaction de l'utilisateur, ce qui augmente le risque d'une attaque réussie. La gravité de cette vulnérabilité réside dans sa facilité d'exploitation et le potentiel de dommages qu'elle peut causer en compromettant la sécurité des données stockées sur l'appareil.
La vulnérabilité est exploitée via la fonction 'importWrappedKey' dans KMKeymasterApplet.java. Un attaquant pourrait manipuler l'entrée de cette fonction pour contourner les validations de sécurité et accéder aux clés protégées. Étant donné qu'aucune interaction de l'utilisateur ni privilèges élevés ne sont requis, l'exploitation peut être automatisée et potentiellement silencieuse. Le contexte d'exploitation implique probablement l'accès à la mémoire de l'appareil ou la manipulation des processus système pour influencer le comportement de la fonction vulnérable. L'absence de correction connue implique que les appareils Android non corrigés sont susceptibles de subir ce type d'attaque jusqu'à ce qu'une correction soit mise en œuvre.
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
Actuellement, aucune correction (fix) officielle n'a été publiée pour CVE-2025-48651. Nous recommandons vivement aux utilisateurs d'Android de maintenir leurs appareils à jour avec les derniers correctifs de sécurité fournis par le fabricant de leur appareil. Ces mises à jour, une fois disponibles, incluront probablement une correction pour cette vulnérabilité. De plus, les développeurs d'applications doivent utiliser les API Android de manière sécurisée et mettre en œuvre leurs propres mesures de validation d'entrée pour atténuer le risque d'exploitation. Surveiller les sources de sécurité Android officielles et les bulletins de sécurité des fabricants d'appareils est essentiel pour se tenir informé des mises à jour et des recommandations.
Aplique la última actualización de seguridad de Android proporcionada por Google. Esta actualización aborda la vulnerabilidad de divulgación de información corrigiendo la validación de entrada en la función importWrappedKey del KMKeymasterApplet.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La vulnérabilité pourrait permettre l'accès à des clés chiffrées protégeant des données sensibles telles que les mots de passe, les informations d'authentification, les données financières et autres informations personnelles.
La vulnérabilité affecte les appareils Android qui n'ont pas reçu les dernières mises à jour de sécurité. Vérifiez la version d'Android de votre appareil et recherchez des mises à jour disponibles.
Si vous suspectez que votre appareil a été compromis, modifiez vos mots de passe, effectuez une réinitialisation d'usine (après avoir sauvegardé vos données) et contactez un professionnel de la sécurité informatique.
Actuellement, il n'existe pas d'outils spécifiques pour détecter CVE-2025-48651. Les mises à jour de sécurité Android sont la meilleure défense.
Il n'y a pas de date de publication confirmée pour la correction. Surveillez les sources de sécurité Android officielles pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.