![]() |
| cover | topik.id |
Buletin Keamanan Android Desember 2025 dipublikasikan Google dengan fokus pada perbaikan kerentanan yang memengaruhi berbagai versi Android. Patch keamanan bertanggal 01-12-2025 dan 05-12-2025 disiapkan untuk menutup seluruh celah yang diidentifikasi. Pengguna disarankan segera memperbarui perangkat guna meminimalkan risiko serangan.
Google menyatakan bahwa dalam 48 jam setelah publikasi awal, kode sumber patch akan dirilis ke Project Open Source Android (AOSP). Langkah ini memberi waktu bagi mitra Android untuk mengintegrasikan perbaikan ke pembaruan sistem masing-masing. Revisi buletin akan menyertakan tautan AOSP terkait.
Kerentanan paling kritis ditemukan pada komponen Framework Android. Celah ini berpotensi menyebabkan penolakan layanan jarak jauh tanpa memerlukan hak istimewa tambahan. Risiko dinilai tinggi apabila mitigasi platform dan layanan keamanan tidak aktif atau berhasil dilewati.
"Masalah yang paling parah adalah kerentanan keamanan kritis dalam komponen Framework yang dapat menyebabkan penolakan layanan jarak jauh tanpa memerlukan hak istimewa eksekusi tambahan," tulis laporan Tim Keamanan Android, seperti dilansir topik.id, Kamis (18/12/2025).
Selain Framework, komponen Sistem juga terdampak sejumlah kerentanan dengan tingkat keparahan tinggi. Dampaknya meliputi eskalasi hak istimewa lokal dan peluncuran aktivitas latar belakang tanpa izin. Celah ini memengaruhi Android versi 13 hingga 16.
Pada tingkat patch 05-12-2025, fokus perbaikan meluas ke Kernel Android. Beberapa kerentanan kritis ditemukan pada subkomponen seperti pKVM dan IOMMU. Eksploitasi pada area ini berpotensi memberi penyerang kontrol tingkat sistem.
"Buletin ini memiliki dua tingkat patch keamanan sehingga partner Android memiliki fleksibilitas untuk memperbaiki subset kerentanan yang serupa di semua perangkat Android dengan lebih cepat. Partner Android dianjurkan untuk memperbaiki semua masalah dalam buletin ini dan menggunakan tingkat patch keamanan terbaru," ungkap dalam laporan itu.
Buletin ini juga mencakup kerentanan pada komponen pihak ketiga seperti Arm, MediaTek, Qualcomm, Unisoc, dan Imagination Technologies. Mayoritas celah berada di modem, GPU, kernel, dan bootloader. Penilaian tingkat keparahan disampaikan langsung oleh masing-masing vendor.
Google menegaskan pentingnya peran Google Play Protect dan pembaruan Android terbaru dalam menekan risiko eksploitasi. Tim keamanan Android memantau indikasi serangan terbatas dan tertarget terhadap beberapa CVE. Pengguna diimbau memastikan level patch keamanan perangkat sesuai dengan standar terbaru.
"Tim keamanan Android secara aktif memantau penyalahgunaan melalui Google Play Protect dan memperingatkan pengguna tentang Aplikasi yang Berpotensi Membahayakan. Google Play Protect diaktifkan secara default di perangkat dengan Layanan Seluler Google, dan sangat penting bagi pengguna yang menginstal aplikasi dari luar Google Play," jelas dalam laporan tersebut.
.png.webp)