
Android va Linux yadrosida jiddiy xavf: CVE-2025-38352 zaifligi uchun PoC ekspluat e’lon qilindi
Kiberxavfsizlik olamida yana bir xavotirli hodisa qayd etildi. Android va Linux operatsion tizimlari yadrosida aniqlangan CVE-2025-38352 nomli jiddiy zaiflik uchun to‘liq ishlovchi PoC (Proof-of-Concept) ekspluat ochiq manbalarda e’lon qilindi. Ushbu holat zaiflikdan real muhitda foydalanish xavfini keskin oshirib, millionlab qurilmalar xavfsizligini tahdid ostiga qo‘ymoqda.
Zaiflik mohiyati: yadro xotirasiga xavfli murojaat
CVE-2025-38352 — bu Linux yadrosidagi handle_posix_cpu_timers() funksiyasida aniqlangan use-after-free (UAF) turidagi zaiflik bo‘lib, u POSIX CPU taymerlari bilan bog‘liq. Muammo CONFIG_POSIX_CPU_TIMERS_TASK_WORK konfiguratsiyasi o‘chirilgan tizimlarda yuzaga keladi. Ahamiyatlisi shundaki, ushbu sozlama aksariyat 32-bit Android yadrolarida mavjud, biroq 64-bit tizimlarda odatda yoqilgan bo‘ladi.
Zaiflik race condition holati natijasida yuzaga chiqadi. Agar POSIX CPU taymeri “zombie” holatidagi jarayonda ishga tushsa va ayni paytda ota-jarayon tomonidan qayta yig‘ib olinib (reap) bo‘lsa, yadro allaqachon bo‘shatilgan xotira manziliga murojaat qilishi mumkin. Bu esa hujumchiga imtiyozlarni oshirish (privilege escalation) yoki hatto yadro darajasida kod bajarish imkonini beradi.
“Chronomaly” — xavfni real tahdidga aylantirgan ekspluat
Zaiflikni chuqur tahlil qilgan xavfsizlik tadqiqotchisi Faith (Zellic kompaniyasi) tomonidan ishlab chiqilgan “Chronomaly” nomli ekspluat ushbu muammoni real hujum ssenariysiga aylantirdi. Ushbu ekspluat Linux yadrosining v5.10.x versiyalariga mo‘ljallangan bo‘lib, u uch qismdan iborat texnik maqolalar seriyasi orqali batafsil tushuntirilgan.
“Chronomaly” ekspluatining eng xavfli jihatlaridan biri — u kernel symbol offsetlari yoki aniq xotira manzillarini talab qilmasligidir. Bu esa ekspluatni turli qurilmalar va konfiguratsiyalar uchun moslashuvchan va ko‘chma (portable) qiladi. Ekspluat POSIX taymerlari orqali race oynasini kengaytirish va sigqueue strukturalari uchun cross-cache allocation texnikasidan foydalanadi.
Ekspluat ishonchli ishlashi uchun kamida ikki yadroli (multi-core) tizim talab etiladi. Sinovlar QEMU muhitida ishlayotgan Linux kernel v5.10.157 versiyasida muvaffaqiyatli amalga oshirilgan.
Faol ekspluatatsiya va global xavf
Mazkur zaiflik allaqachon CISA’ning Known Exploited Vulnerabilities (KEV) katalogiga kiritilgan. Bu esa uning real hujumlarda faol ekspluatatsiya qilinayotganini anglatadi. Garchi asosiy xavf 32-bit Android qurilmalariga qaratilgan bo‘lsa-da, zaif komponentlar boshqa 32-bit Linux asosidagi tizimlarda ham uchrashi mumkin.
PoC ekspluatning ochiq e’lon qilinishi hujumchilar uchun zaiflikdan foydalanishni yanada osonlashtiradi. Shu sababli ushbu holat kiberxavfsizlik mutaxassislari tomonidan yuqori darajadagi tahdid sifatida baholanmoqda.
Himoyalanish choralari va tavsiyalar
Xavfni kamaytirish uchun mutaxassislar quyidagi choralarni zudlik bilan amalga oshirishni tavsiya etmoqda:
- Yadroni yangilash: Linux yadrosining zaiflik bartaraf etilgan versiyalariga o‘tish;
- CONFIG_POSIX_CPU_TIMERS_TASK_WORK parametrini yoqish (agar imkon mavjud bo‘lsa);
- Upstream Linux yadrosida chiqarilgan f90fff1e152dedf52b932240ebbd670d83330eca commit’ini o‘z ichiga olgan patchlardan foydalanish;
- Qurilma ishlab chiqaruvchilari va tizim administratorlari tomonidan yangilanishlarni ustuvor tartibda joriy etish.
CVE-2025-38352 — bu oddiy xato emas, balki butun tizim xavfsizligini izdan chiqarishi mumkin bo‘lgan yadro darajasidagi jiddiy zaiflikdir. PoC ekspluatning ochiq e’lon qilinishi ushbu muammoni nazariy tahdiddan real xavfga aylantirdi. Shu bois, Android va Linux asosidagi tizimlardan foydalanayotgan tashkilotlar va foydalanuvchilar kechiktirmasdan himoya choralarini ko‘rishi zarur.



