Pixel 10零点击漏洞利用链:杜比漏洞更新,VPU驱动现严重漏洞
2026/5/16 11:11:09 网站建设 项目流程

【Project Zero相关信息】

Project Zero有博客存档、漏洞报告、关于、在Project Zero工作、0day电子表格、0day根本原因分析、漏洞披露政策、报告透明度等内容,还有搜索功能。

【Pixel 10零点击漏洞利用链研究背景】

我们最近发布针对Google Pixel 9的漏洞利用链,证明两次漏洞利用可零点击获取Android系统root权限。杜比零点击漏洞曾存在于所有Android设备,2026年1月被修复。我们想为Pixel 10编写类似漏洞利用链。

【更新杜比漏洞利用程序】

修改针对CVE - 2025 - 54957的漏洞利用程序相对简单,主要是更新针对Pixel 9特定版本库计算的偏移量为Pixel 10库中类似偏移量。Pixel 10使用RET PAC代替 - fstack - protector,导致__stack_chk_fail无法被代码覆盖,我们使用dap_cpdp_init初始化代码解决问题,更新后的杜比UDC漏洞利用程序可获取,仅适用于未打补丁(安全补丁级别为2025年12月或更早)的设备。

【BigWave的移除与VPU的加入】

将漏洞利用链中的本地提权环节移植到Pixel 10不可行,因该设备未预装BigWave驱动程序。但在/dev/vpu的mediacodec SELinux上下文中发现新驱动程序,用于与Chips&Media Wave677DV芯片(搭载于Tensor G5芯片)交互以加速视频解码,由开发BigWave驱动程序的同一组开发人员开发和维护。我们与扬·霍恩合作审计该VPU驱动程序2小时,发现严重漏洞。

【内核漏洞的“圣杯”】

特定漏洞引起我们注意,其mmap处理程序将VPU硬件的MMIO寄存器区域映射到用户空间虚拟地址空间时,不限制寄存器区域大小,调用者可将任意多物理内存映射到用户空间,利用此漏洞用户空间可访问和修改内核映像。攻击者可覆盖内核函数获得内核代码执行权限。由于Pixel内核始终位于相同物理地址,VPU内存区域与内核偏移量已知,攻击更易。利用此漏洞实现对内核任意读写只需5行代码,编写完整漏洞利用程序不到一天。

【补丁处理过程】

2025年11月24日报告此漏洞,Android VRP将问题评为“高”严重级别,相比用于Pixel 9提权的BigWave漏洞最初被评为“中”严重级别有进步。该漏洞在首次报告后71天内修复,并在2月的Pixel安全公告中发布,修复速度较快。

【结论】

这项研究有积极和消极两方面。对VPU漏洞的处理表明Android的漏洞分类流程有明显进展,及时修复严重漏洞有助于保护许多Android设备。但也凸显Android驱动程序需要更完善、更注重安全的代码,我们发现VPU驱动程序仍存在严重且易发现的漏洞,加强驱动程序安全是确保Android生态系统安全的关键优先事项,我们鼓励供应商改进软件开发实践,防止此类漏洞影响最终用户。安全报告揭示产品团队遗漏的问题,软件供应商应确保软件产品无漏洞,软件团队应积极进行软件安全、代码审计和漏洞修复工作,让零日漏洞难以出现。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询