Google Project Zero团队近日披露了针对Pixel 10的零点击(0-click)漏洞利用链,展示了如何仅用两个漏洞实现从零点击上下文到Android root的完整攻击路径。

研究背景
Project Zero此前曾发布针对Pixel 9的漏洞利用链,该链路由一个Dolby 0-click漏洞和一个本地提权漏洞组成。由于该Dolby漏洞在2026年1月已被修复,研究人员希望验证是否能在Pixel 10上实现类似的攻击链。
Dolby漏洞的更新
针对CVE-2025-54957漏洞的利用修改相对直接,主要工作是将针对Pixel 9库版本计算的偏移量更新为Pixel 10对应库的偏移量。唯一的挑战是Pixel 10使用RET PAC替代了-fstack-protector,这意味着__stack_chk_fail无法被覆盖。研究团队最终使用dap_cpdp_init(解码器初始化时的代码,覆盖后不会导致功能问题)作为替代。
VPU驱动的"圣杯"漏洞
由于BigWave驱动在Pixel 10上不存在,研究团队转向了一个新目标:VPU(视频处理单元)驱动。该驱动用于与Tensor G5芯片上的Chips&Media Wave677DV协同工作加速视频解码。
在与Jann Horn合作进行的仅2小时代码审计中,团队发现了一个极为简单的漏洞。这个mmap处理函数存在严重问题:它根据VMA大小而非寄存器区域的实际大小来调用remap_pfn_range。这意味着通过指定一个大于寄存器区域大小的mmap参数,攻击者可以从VPU寄存器区域的物理地址开始,将任意大小的物理内存映射到用户空间。由于内核镜像位于比VPU寄存器区域更高的物理地址,攻击者可以访问和修改整个内核。
雪上加霜的是,Pixel上的内核始终位于相同的物理地址,因此攻击者不需要在映射的物理内存中扫描内核——只需知道VPU内存区域与内核之间的固定偏移即可。
实现任意读写只需要5行代码,完整漏洞利用的开发工作量不到一天。
补丁进展
该漏洞于2025年11月24日报告,Android VRP将其评为高严重级别。相比之下,Pixel 9中使用的BigWave漏洞(具有相同的安全影响)最初被评为中等问题,这是一个明显积极的改进。漏洞在报告71天后,即2026年2月的Pixel安全公告中得到修复。对于Project Zero报告的Android驱动漏洞来说,这是首次在90天内获得补丁,修复速度值得肯定。
来源:Google Project Zero (https://projectzero.google/2026/05/pixel-10-exploit.html)