已修复:谷歌披露 Pixel 10 手机零点击漏洞,5 行代码拿下内核读写

五花石 网络资讯 1

5 月 15 日消息,谷歌 Project Zero 团队昨日(5 月 13 日)发布博文,披露适用于 Pixel 10 手机的“零点击”提权攻击链,已在今年 2 月安全更新中修复。

本次提权攻击链先沿用并调整 Dolby 漏洞利用,再借助 VPU 驱动中的 mmap 边界校验缺失,把任意物理内存映射到用户态,最终可读写内核并拿到内核代码执行。

在本次提权攻击链路的第一环节,研究人员扩展其 1 月针对 Pixel 9 发布的 3 篇研究,更新利用 Dolby Unified Decoder 漏洞(追踪编号 CVE-2025-54957)。

注:这个库负责处理 Dolby Digital 音频格式,范围不只安卓,也集成在 iOS、Windows 和流媒体设备中。

问题在于,很多安卓设备会在用户打开消息前,先为 Google Messages 收到的音频消息做转写。于是恶意音频文件只要发到目标手机,就可能在无交互状态下触发漏洞,这也是“零点击”风险最让人头疼的地方。

Pixel 10 采用 RET PAC,原先可覆盖的 __stack_chk_fail 不再可用,因此他们改为覆盖 dap_cpdp_init 初始化代码。

在第二提权环节,Pixel 9 上用于提权的是 BigWave AV1 解码驱动,但 Pixel 10 已不再使用它。Jenkins 与 Jann Horn 转而检查 Tensor G5 的 VPU 驱动,只花了 2 小时就发现一个严重漏洞。

该驱动未采用 V4L2(Video for Linux API,Linux 视频接口),而是把硬件接口更直接地暴露给用户态,甚至允许映射 MMIO(内存映射输入输出)寄存器区域,这显著抬高了风险。

这个漏洞出在驱动的 mmap 处理逻辑:它按 VMA 大小调用 remap_pfn_range,却没有限制到硬件寄存器区域本身的大小,结果调用者可把任意数量的物理内存映射到用户态,甚至包括整个内核镜像。

攻击者几乎不需要复杂绕路。研究称,Pixel 设备内核总位于固定物理地址,攻击者能直接推算它相对 mmap 返回地址的位置,不必再额外扫描。

Jenkins 表示,要拿到内核任意读写权限,只用了 5 行代码,完整利用代码不到 1 天就写完。这也说明问题不只在单个漏洞本身,还在于驱动层的基础防护明显跟不上系统处理多媒体内容的速度。

修复方面,Jenkins 于 2025 年 11 月 24 日上报该 VPU 漏洞,71 天后,Google 在 2026 年 2 月 Pixel 安全公告中完成修复。

Dolby 相关利用则只影响 2025 年 12 月或更早 SPL 的设备,Pixel 10 手机用户可在“设置” → “关于手机” → “Android 安全更新”中查看版本,确认是否受到影响。