Platform
android
Component
kmkeymasterapplet
Opgelost in
unknown
CVE-2025-48651 beschrijft een kwetsbaarheid in de StrongBox component van Android. Deze kwetsbaarheid, aangeduid als A-434039170, A-467765081, A-467765894 en A-467762899, heeft een hoge ernst. De kwetsbaarheid treft Android SoC (0.0.0) versies voor de security patch level 2026-04-05, maar is verholpen in Android versies met security patch level 2026-04-05.
CVE-2025-48651 in Android beïnvloedt de KMKeymasterApplet.java component, specifiek de functie 'importWrappedKey'. Er is een fout in de invoervalidatie gevonden, waardoor ongeautoriseerde toegang tot sleutels mogelijk is die beperkt zouden moeten zijn. Dit kan leiden tot lokale informatieblootstelling, waarbij een aanvaller toegang kan krijgen tot gevoelige gegevens die zijn opgeslagen als versleutelde sleutels. Bezorgwekkend is dat exploitatie geen extra privileges of gebruikersinteractie vereist, waardoor het risico op een succesvolle aanval toeneemt. De ernst van deze kwetsbaarheid ligt in de eenvoud van exploitatie en de potentiële schade die het kan veroorzaken door de beveiliging van opgeslagen gegevens in gevaar te brengen.
De kwetsbaarheid wordt uitgebuit via de functie 'importWrappedKey' in KMKeymasterApplet.java. Een aanvaller kan de invoer van deze functie manipuleren om beveiligingsvalidaties te omzeilen en toegang te krijgen tot beschermde sleutels. Aangezien geen gebruikersinteractie of verhoogde privileges vereist zijn, kan de exploitatie geautomatiseerd en mogelijk onopvallend zijn. De exploitatiecontext omvat waarschijnlijk toegang tot het apparaatgeheugen of manipulatie van systeemprocessen om het gedrag van de kwetsbare functie te beïnvloeden. Het ontbreken van een bekende fix betekent dat ongepatchte Android-apparaten kwetsbaar zijn voor dit type aanval totdat een correctie is geïmplementeerd.
Exploit Status
EPSS
0.01% (0% percentiel)
Momenteel is er geen officiële fix uitgebracht voor CVE-2025-48651. We raden Android-gebruikers ten zeerste aan om hun apparaten up-to-date te houden met de nieuwste beveiligingspatches die worden geleverd door de fabrikant van hun apparaat. Deze updates zullen naar verwachting, zodra ze beschikbaar zijn, een patch bevatten voor deze kwetsbaarheid. Bovendien moeten applicatieontwikkelaars de Android API's veilig gebruiken en hun eigen invoervalidatiemaatregelen implementeren om het risico op exploitatie te verminderen. Het is cruciaal om officiële Android-beveiligingsbronnen en beveiligingsbulletins van apparaatfabrikanten te volgen om op de hoogte te blijven van updates en aanbevelingen.
Aplique la última actualización de seguridad de Android proporcionada por Google. Esta actualización aborda la vulnerabilidad de divulgación de información corrigiendo la validación de entrada en la función importWrappedKey del KMKeymasterApplet.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
De kwetsbaarheid kan toegang verlenen tot versleutelde sleutels die gevoelige gegevens beschermen, zoals wachtwoorden, authenticatie-informatie, financiële gegevens en andere persoonlijke informatie.
De kwetsbaarheid beïnvloedt Android-apparaten die niet de nieuwste beveiligingsupdates hebben ontvangen. Controleer de Android-versie van uw apparaat en zoek naar beschikbare updates.
Als u vermoedt dat uw apparaat is gecompromitteerd, wijzigt u uw wachtwoorden, voert u een fabrieksreset uit (nadat u uw gegevens heeft geback-upt) en neemt u contact op met een cybersecurityprofessional.
Momenteel zijn er geen specifieke tools om CVE-2025-48651 te detecteren. Android-beveiligingsupdates zijn de beste verdediging.
Er is geen bevestigde publicatiedatum voor de oplossing. Houd officiële Android-beveiligingsbronnen in de gaten voor updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.