Plataforma
android
Componente
kmkeymasterapplet
Corrigido em
unknown
A vulnerabilidade CVE-2025-48651 afeta o componente StrongBox em dispositivos Android com Android SoC (versão 0.0.0) e anteriores ao patch de segurança de abril de 2026. Esta falha de segurança, identificada pelos IDs A-434039170, A-467765081, A-467765894 e A-467762899, pode permitir acesso não autorizado. Uma correção foi disponibilizada no patch de segurança de 2026-04-05.
A vulnerabilidade CVE-2025-48651 no Android afeta o componente KMKeymasterApplet.java, especificamente a função 'importWrappedKey'. Foi identificada uma falha na validação de entrada que permite o acesso não autorizado a chaves que deveriam estar restritas. Isso pode resultar em divulgação de informações local, onde um atacante pode obter acesso a dados confidenciais armazenados como chaves criptografadas. O aspecto preocupante é que a exploração não requer privilégios adicionais ou interação do usuário, aumentando o risco de um ataque bem-sucedido. A gravidade desta vulnerabilidade reside na sua facilidade de exploração e no potencial dano que pode causar ao comprometer a segurança dos dados armazenados no dispositivo.
A vulnerabilidade é explorada através da função 'importWrappedKey' em KMKeymasterApplet.java. Um atacante pode manipular a entrada para esta função para contornar as validações de segurança e acessar chaves protegidas. Dado que não é necessária interação do usuário nem privilégios elevados, a exploração pode ser automatizada e potencialmente silenciosa. O contexto de exploração provavelmente envolve o acesso à memória do dispositivo ou a manipulação dos processos do sistema para influenciar o comportamento da função vulnerável. A falta de uma solução conhecida implica que os dispositivos Android sem correção são suscetíveis a este tipo de ataque até que uma correção seja implementada.
Status do Exploit
EPSS
0.01% (percentil 0%)
Atualmente, não foi publicada uma solução (fix) oficial para CVE-2025-48651. Recomenda-se fortemente aos usuários do Android que mantenham seus dispositivos atualizados com as últimas atualizações de segurança fornecidas pelo fabricante de seu dispositivo. Essas atualizações, uma vez disponíveis, provavelmente incluirão uma correção para esta vulnerabilidade. Além disso, recomenda-se aos desenvolvedores de aplicativos que utilizem as APIs do Android de forma segura e que implementem suas próprias medidas de validação de entrada para mitigar o risco de exploração. Monitorar as fontes oficiais de segurança do Android e os boletins de segurança dos fabricantes de dispositivos é crucial para se manter atualizado sobre as atualizações e recomendações.
Aplique la última actualización de seguridad de Android proporcionada por Google. Esta actualización aborda la vulnerabilidad de divulgación de información corrigiendo la validación de entrada en la función importWrappedKey del KMKeymasterApplet.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A vulnerabilidade poderia permitir o acesso a chaves criptografadas que protegem dados confidenciais, como senhas, informações de autenticação, dados financeiros e outros dados pessoais.
A vulnerabilidade afeta dispositivos Android que não receberam as últimas atualizações de segurança. Verifique a versão do Android em seu dispositivo e procure atualizações disponíveis.
Se suspeitar que seu dispositivo foi comprometido, altere suas senhas, realize um redefinição de fábrica (após fazer um backup de seus dados) e entre em contato com um profissional de segurança da informação.
Atualmente, não existem ferramentas específicas para detectar CVE-2025-48651. As atualizações de segurança do Android são a melhor defesa.
Não há uma data de lançamento confirmada para a solução. Monitore as fontes oficiais de segurança do Android para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo build.gradle e descubra na hora se você está afetado.