近日,Google Project Zero团队披露针对Pixel 10的零点击(0 - click)漏洞利用链,仅用两个漏洞就实现了从零点击上下文到Android root的完整攻击路径。
此前Project Zero曾发布针对Pixel 9的漏洞利用链,因其中Dolby漏洞在2026年1月被修复,研究人员便验证能否在Pixel 10上实现类似攻击链。
针对CVE - 2025 - 54957漏洞的利用修改较直接,主要是更新库版本偏移量。不过Pixel 10用RET PAC替代 - fstack - protector,最终团队用dap_cpdp_init替代__stack_chk_fail。
因BigWave驱动在Pixel 10上不存在,团队转向VPU驱动。仅2小时代码审计就发现漏洞,mmap处理函数问题严重,攻击者可访问和修改整个内核,实现任意读写只需5行代码,开发工作量不到一天。
该漏洞2025年11月24日报告,被Android VRP评为高严重级别。在报告71天后,即2026年2月的Pixel安全公告中得到修复,修复速度值得肯定。
编辑观点:此次Google Project Zero的发现为行业安全敲响警钟,同时快速的补丁修复展现了应对漏洞的积极态度,未来需持续关注移动设备安全。