- شناسه CVE-2025-26441 :CVE
- CWE-125 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 4, 2025
- به روز شده: سپتامبر 4, 2025
- امتیاز: 6.5
- نوع حمله: Out-of-bounds read
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Google
- محصول: Android
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پشته بلوتوث (Bluetooth Stack) سیستمعامل اندروید، به دلیل خواندن خارج از محدوده (Out-of-Bounds Read) در تابع add_attr شناسایی شده است. این ضعف امنیتی برای مهاجم از راه دور امکان افشای اطلاعات را بدون نیاز به دسترسی اضافی یا تعامل کاربر فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-26441 در فایل sdp_discovery.cc از پشته بلوتوث اندروید، در تابع add_attr رخ میدهد. این ضعف به دلیل عدم بررسی مرزها (missing bounds check) ایجاد شده و مطابق با CWE-125 (Out-of-bounds Read) طبقهبندی میشود.
در شرایط خاص، اشارهگری که برابر با p_end – 1 است (یعنی یک بایت قبل از پایان بافر) به add_attr ارسال میشود؛ سپس کد بدون بررسی مرزها تلاش میکند بایت بعدی را بهعنوان نوع ویژگی (attribute type) بخواند که در واقع بیرون از بافر قرار دارد و این خواندن خارج از محدوده باعث میشود محتوای حافظه مجاور بهعنوان فیلد نوع در PDU پاسخِ پروتکل شناسایی سرویس بلوتوث (SDP) درج و افشا شود.
بهرهبرداری از این ضعف در صورت دسترسی به رادیو/محدوده بلوتوث بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتها یا ابزارهای خودکار، از راه دور و بدون تعامل کاربر بسته های SDP دستکاریشده ارسال کند و اطلاعات حساس حافظه را استخراج نماید. این حمله مبتنی بر پروتکل SDP در پشته بلوتوث است و نیازی به دسترسی فیزیکی یا شبکهای خاص ندارد.
پیامدهای آسیبپذیری شامل تأثیر بالا بر محرمانگی با افشای دادههای حافظه است. این ضعف در اندروید 13، 14 و 15 گزارش شده و با افزودن بررسی مرزها (bounds check) در مخزن AOSP پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 15
affected at 14 affected at 13 |
Android |
لیست محصولات بروز شده
| Versions | Product |
| 13, 14, 15 | Android |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 15,300,000 | site:.ir “Android” | Android |
نتیجه گیری
این آسیبپذیری با شدت متوسط در پشته بلوتوث اندروید، ریسک افشای اطلاعات حساس از راه دور را افزایش میدهد و میتواند در سناریوهای جاسوسی یا حملات زنجیرهای مورد استفاده قرار گیرد. با توجه به انتشار پچ، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام دستگاههای اندروید را به نسخه های 13،14، 15 یا بالاتر بهروزرسانی کنید؛ پچ در مخزن AOSP و بولتن ژوئن 2025 منتشر شده و توسط تولیدکنندگان دستگاههای اندرویدی (OEM) عرضه میشود.
- مدیریت بلوتوث: در محیطهای حساس، قابلیت شناسایی بلوتوث را غیرفعال کنید و از اتصال به دستگاههای ناشناخته خودداری نمایید.
- نظارت شبکهای: از ابزارهایی مانند Wireshark با فیلتر SDP برای مانیتورینگ بسته های بلوتوث استفاده کنید و پاسخهای غیرعادی را بررسی نمایید.
- ایزولهسازی بلوتوث: در دستگاههای سازمانی از Android Enterprise یا Work Profile برای جداسازی ترافیک بلوتوث شخصی و کاری بهره ببرید.
- تست امنیتی: ماژول بلوتوث را با ابزارهایی مانند Blueborne Scanner یا InternalBlue اسکن کنید تا ضعفهای مشابه در دسترسی به حافظه شناسایی شود.
- آموزش کاربران: کاربران را در مورد ریسکهای اتصال بلوتوث در مکانهای عمومی و اهمیت دریافت بهروزرسانیهای ماهانه آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع و تقویت اعتبارسنجی ورودیها، ریسک ناشی از این ضعف را بهطور چشمگیری کاهش میدهد و امنیت ارتباطات بلوتوث در دستگاههای اندرویدی را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم از طریق ارسال بستههای SDP دستکاریشده به پشته بلوتوثِ دستگاه هدف در محدوده رادیویی (بدون نیاز به تعامل کاربر یا احراز هویت) نقطه ورود را ایجاد میکند
Privilege Escalation (TA0004)
اگر داده افشا شده شامل اطلاعاتی باشد که به مهاجم اجازه دسترسی یا بازتولید هویت محلی را بدهد (مثلاً توکنهای جلسه یا شناسههای سرویس)، میتواند مبنایی برای ارتقای دسترسی محلی فراهم کند
Defense Evasion (TA0005)
مهاجم میتواند بستههای crafted را طوری بسازد که به قواعد ساده IDS/AV بلوتوثی نخورد یا با نرخ پایین و تکهتکه افشا را انجام دهد؛ همچنین خوانشهای کوتاه و پراکنده حافظه میتواند از تشخیص مبتنی بر آستانه جلوگیری کند.
Discovery (TA0007)
پس از موفقیت اولیه، مهاجم با ارسال پرسشهای SDP هدفمند ساختار سرویسها، نسخه پشته بلوتوث و مقادیر پروتکل را کاوش میکند تا بخشهای حساس حافظه یا نقاط دیگری برای بهرهبرداری بیابد؛ این کشف برنامهریزی حملات بعدی را تسریع میکند.
Lateral Movement (TA0008)
اطلاعات بهدستآمده از حافظه ممکن است credentialهای شبکهای یا اطلاعات اتصال را افشا کند که مهاجم بتواند از دستگاه به شبکه محلی یا سرویسهای سازمانی حرکت کند
Collection (TA0009)
هدف اصلی این ضعف جمعآوری تدریجی دادههای حافظه محلی است؛ مهاجم بستههای متوالی ارسال میکند و مقادیری از حافظه را استخراج میکند تا مجموعه داده معناداری بهدست آورد
Exfiltration (TA0010)
دادههای استخراجشده احتمالاً از طریق همان کانال رادیویی پاسخهای SDP منتقل میشوند یا پس از جمعآوری به کانالهای خروجی دیگر فرستاده میشوند
Impact (TA0040)
پیامد فنی اصلی افشای اطلاعات حساس از حافظه دستگاه است که میتواند محرمانگی دادهها را بهطور چشمگیر تضعیف کند و در سناریوهای زنجیره حملات منجر به نفوذ عمیقتر، نقض داده یا اختلال سرویس گردد؛ پیامد سازمانی شامل نقض حریم خصوصی کاربران، اختلال در سرویسهای موبایل و هزینه بازیابی و انطباق است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26441
- https://www.cvedetails.com/cve/CVE-2025-26441/
- https://source.android.com/security/bulletin/2025-06-01
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26441
- https://vuldb.com/?id.322596
- https://android.googlesource.com/platform/packages/modules/Bluetooth/+/5e3953251ab50bcdb6058f5e5afc82d6271c6e1e
- https://nvd.nist.gov/vuln/detail/CVE-2025-26441
- https://cwe.mitre.org/data/definitions/125.html