Android Runtime(ART)漏洞CVE-2025-48543
安卓系统是Google主导开发的开源移动操作系统,基于Linux内核(不含GNU组件),采用分层架构设计,支持Java等编程语言开发应用。
一、基本情况
Android Runtime(ART)是Android系统应用运行环境,采用预编译(AOT)技术将应用程序字节码转为本地机器码,用于提升执行效率。
Android Runtime(ART)是安卓应用和部分系统服务使用的托管式运行时,通过提前编译(AOT)和即时编译(JIT)技术提升应用性能。
栋科技漏洞库关注到Android Runtime(ART)组件中存在一个Use-After-Free漏洞,漏洞被追踪为CVE-2025-48543,CVSS 3.x 评分8.8。
二、漏洞分析
CVE-2025-48543漏洞是Android Runtime(ART)组件中存在的一个高危的Use-After-Free(CWE-416)漏洞,该漏洞影响范围非常广泛。
该漏洞源于ART内存管理缺陷,利用漏洞可本地权限提升,甚至在特定条件下绕过Chrome沙箱,危及系统核心进程(如system_server)。
在多个位置,有一种可能的方法可以逃脱chrome沙盒来攻击android system_server,因为它是免费使用的,利用该漏洞不需要用户交互。
当ART组件中的对象被释放后,若其指针未被及时置为NULL,便会形成危险的悬垂指针(Dangling Pointer);
攻击者利用恶意应用精心构造竞态条件,在内存区域被重新分配前通过该悬垂指针直接访问已释放的内存,注入恶意代码或篡改关键结构。
由于ART作为Android核心运行时环境直接管理应用与系统进程的交互,此类漏洞可被进一步利用:
攻击者通过Binder IPC通信机制,将恶意操作从低权限应用(如浏览器进程)渗透至系统级守护进程system_server,
因此,漏洞利用最终可能实现权限提升、沙箱逃逸甚至完全接管设备控制权,导致设备功能瘫痪或敏感数据泄露。
三、影响范围
Android 16
Android 15
Android 14
Android 13
包含所有基于上述版本定制的ROM
四、修复建议
Google已在2025年9月安全公告中发布修复补丁,通过增强ART内存释放检查和优化Binder引用计数机制阻止悬垂指针访问
五、参考链接
