CVE-2025-48593: Android 13~16에 영향을 미치는 심각한 Bluetooth 취약점

기사의 핵심 포인트
  • 취약점 CVE-2025-48593은 Android 13~16의 Bluetooth 하위 시스템에 영향을 미치며 원격 코드 실행을 허용합니다.
  • 이 결함은 기존 스마트폰보다 핸즈프리 기기와 스마트 스피커에 더 큰 영향을 미칩니다.
  • 이 취약점은 핸즈프리 Bluetooth 프로필 관리에서 사용 후 해제(use-after-free)로 인해 발생합니다.
  • Android 16에서만 발견되는 권한 상승 취약점인 CVE-2025-48581도 수정되었습니다.
  • 패치는 보안 수준이 2025-11-01 이상인 기기에서 사용할 수 있으며, 공지가 게시된 후 48시간 이내에 AOSP에 전달됩니다.

취약점

Android 보안 블로그는 뉴스레터를 통해 다음과 같이 발표했습니다. 안드로이드에서 보안 취약점이 감지되었습니다. 취약점 CVE-2025-48593, 안드로이드 버전 13~16을 사용하는 기기의 블루투스 하위 시스템을 손상시키는 심각한 취약점이 발견되었습니다. 10점 만점에 9.8점을 받은 이 취약점은 특수하게 조작된 블루투스 패킷을 처리하기만 해도 원격으로 코드를 실행할 수 있게 해주며, 최근 몇 달 동안 발견된 가장 심각한 문제 중 하나입니다.

이기는하지만 구글은 아직 기술적인 설명을 제공하지 않았습니다. 철저한독립 연구원들은 이 취약점이 대부분의 스마트폰에 영향을 미치지 않는다는 데 동의합니다. 전통의 실제로 그 영향은 스피커나 핸즈프리 기기로 기능하는 블루투스 기기에 집중되어 있습니다. 스마트워치, 스마트 스피커, 차량용 인포테인먼트 시스템 등이 포함됩니다. 공격자는 이를 악용하기 위해 사전 페어링을 요구하므로, 의심스러운 요청을 거부하는 것이 즉각적인 방어책이 될 수 있습니다. 하지만 구글은 이 악용 사례가 사용자 상호작용을 필요로 하지 않는다고 밝혔기 때문에 다른 공격 벡터의 가능성을 열어두고 있습니다.

기원과 해결책

판결과사용 후 자유 상태와 관련이 있습니다.핸즈프리 블루투스 프로파일의 내부 데이터베이스를 조작하여 생성되었습니다. 문제 이는 연결이 재개되거나 서비스 협상 중에 오류가 발생할 때 발생합니다. SDP 프로토콜을 사용하여 이미 해제된 메모리 영역에 액세스하게 됩니다. 이 솔루션은 탐지 데이터베이스의 존재 여부에 대한 새로운 검사를 통합합니다. 그리고 p_disc_db 구조체의 관리를 더욱 엄격하게 하여 삭제된 후에는 계속해서 사용되지 않도록 방지합니다.

이 수정 사항은 이미 LineageOS 소스 코드에 통합되었습니다.이는 제조사의 안정성과 가용성을 입증합니다. 프로토타입 익스플로잇을 통해 이 취약점이 안드로이드 에뮬레이터에서 충돌을 일으킬 수 있음이 입증되었지만, 상용 기기에 대한 실제 공격 사례는 보고되지 않았습니다. 그럼에도 불구하고, 이미 작동한다고 주장하는 익스플로잇을 판매하려는 사기 시도가 존재하며, 이는 대부분 악성코드나 사기로 보입니다.

또 다른 취약점이 수정되었습니다: Android 16의 CVE-2025-48581

El 11월 패치에는 CVE-2025-48581에 대한 수정 사항도 도입되었습니다. Android 16에서만 나타나는 권한 취약성의 확대. 실패의 원인은 VerifyNoOverlapInSessions 함수 내의 논리적 오류에 있습니다. apexd.cpp에 위치함 로컬 권한 상승을 허용하는 동시에 보안 업데이트 설치를 방지할 수 있습니다. 사용자 개입 없이도 가능합니다. Bluetooth 오류의 심각성에는 미치지 못하지만, 시스템 무결성에 미치는 영향으로 인해 심각한 문제가 될 수 있습니다.

그것은 언급할 가치가 있다2025-11-01 이상의 패치 수준을 보고하는 모든 장치는 보호됩니다. 이러한 취약점에 대응하여 Google은 이미 수정된 코드를 AOSP에 전달했습니다(일반적으로 공지 게시 후 48시간 이내에 전달됩니다). 관례대로, 제조 파트너는 자사 기기에 맞는 업데이트를 준비하기 위해 최소 한 달 전에 해당 정보를 받습니다.

또한, 다음 사항도 언급할 가치가 있습니다. 11월 게시판에서는 안드로이드가 취약점을 어떻게 세분화하는지에 대한 자세한 내용도 나와 있습니다. 영향을 받는 구성 요소에 따라 다르며, 완화 조치가 비활성화된 개발 환경을 가정하여 심각도가 계산된다고 설명합니다. 또한, GGoogle에서는 Google Play Protect가 제공하는 추가 보호 기능의 중요성을 상기시켜줍니다.특히 Play 스토어 외부에서 앱을 설치하는 사람들에게 권장하며, 항상 최신 버전의 운영 체제로 업데이트하는 것이 좋습니다.

안드로이드 취약점 분류 및 문서화

이 게시판에서는 취약점이 어떻게 분류되는지 자세히 설명합니다. RCE, EoP, ID, DoS와 같은 약어는 무엇을 의미하며, Qualcomm, MediaTek, NVIDIA, Broadcom과 같은 파트너사와 관련된 식별자는 어떻게 해석해야 할까요? 이러한 설명은 보안 공지가 두 가지 패치 수준으로 나뉘어 제공되는 이유와 제조업체가 보안 기준을 충족하기 위해 업데이트를 어떻게 그룹화해야 하는지 설명하는 데 도움이 됩니다.

일부 버그에는 세부 정보가 공개적으로 제공되지 않기 때문에 참조에 별표가 표시되어 있다고도 설명되어 있습니다. 일반적으로 이러한 버그에 대한 수정 사항은 Pixel 제품군과 같은 기기의 최신 바이너리에 직접 통합됩니다.

마지막으로, 그것에 대해 더 알고 싶다면 다음을 참조하십시오. 다음 링크에서 세부 사항.