IT之家 前天
已修复:谷歌披露Pixel 10手机零点击漏洞,5行代码拿下内核读写
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 5 月 15 日消息,谷歌 Project Zero 团队昨日(5 月 13 日)发布博文,披露适用于 Pixel 10 手机的 " 零点击 " 提权攻击链,已在今年 2 月安全更新中修复。

本次提权攻击链先沿用并调整 Dolby 漏洞利用,再借助 VPU 驱动中的 mmap 边界校验缺失,把任意物理内存映射到用户态,最终可读写内核并拿到内核代码执行。

在本次提权攻击链路的第一环节,研究人员扩展其 1 月针对 Pixel 9 发布的 3 篇研究,更新利用 Dolby Unified Decoder 漏洞(追踪编号 CVE-2025-54957)。

IT 之家注:这个库负责处理 Dolby Digital 音频格式,范围不只安卓,也集成在 iOS、Windows 和流媒体设备中。

问题在于,很多安卓设备会在用户打开消息前,先为 Google Messages 收到的音频消息做转写。于是恶意音频文件只要发到目标手机,就可能在无交互状态下触发漏洞,这也是 " 零点击 " 风险最让人头疼的地方。

Pixel 10 采用 RET PAC,原先可覆盖的 __stack_chk_fail 不再可用,因此他们改为覆盖 dap_cpdp_init 初始化代码。

在第二提权环节,Pixel 9 上用于提权的是 BigWave AV1 解码驱动,但 Pixel 10 已不再使用它。Jenkins 与 Jann Horn 转而检查 Tensor G5 的 VPU 驱动,只花了 2 小时就发现一个严重漏洞。

该驱动未采用 V4L2(Video for Linux API,Linux 视频接口),而是把硬件接口更直接地暴露给用户态,甚至允许映射 MMIO(内存映射输入输出)寄存器区域,这显著抬高了风险。

这个漏洞出在驱动的 mmap 处理逻辑:它按 VMA 大小调用 remap_pfn_range,却没有限制到硬件寄存器区域本身的大小,结果调用者可把任意数量的物理内存映射到用户态,甚至包括整个内核镜像。

攻击者几乎不需要复杂绕路。研究称,Pixel 设备内核总位于固定物理地址,攻击者能直接推算它相对 mmap 返回地址的位置,不必再额外扫描。

Jenkins 表示,要拿到内核任意读写权限,只用了 5 行代码,完整利用代码不到 1 天就写完。这也说明问题不只在单个漏洞本身,还在于驱动层的基础防护明显跟不上系统处理多媒体内容的速度。

修复方面,Jenkins 于 2025 年 11 月 24 日上报该 VPU 漏洞,71 天后,Google 在 2026 年 2 月 Pixel 安全公告中完成修复。

Dolby 相关利用则只影响 2025 年 12 月或更早 SPL 的设备,Pixel 10 手机用户可在 " 设置 " → " 关于手机 " → "Android 安全更新 " 中查看版本,确认是否受到影响。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

pixel 谷歌 安卓 物理 it之家
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论