Cadeia de exploit 0-click para o Pixel 10
(projectzero.google)- A cadeia do Pixel 10 usa como primeira etapa a vulnerabilidade Dolby 0-click que existia no Android em geral antes do patch, e adiciona um novo caminho de escalonamento local de privilégios
- O driver BigWave da cadeia do Pixel 9 não existe no Pixel 10, então não pôde ser portado; em seu lugar, o
/dev/vpudo Tensor G5 virou a superfície de ataque - O driver da VPU expunha diretamente à userspace uma interface de registradores MMIO, e uma auditoria de apenas 2 horas encontrou um bug crítico em
mmap remap_pfn_rangefazia o mapeamento com base apenas no tamanho da VMA, e não no tamanho dos registradores, permitindo leitura e escrita no.texte.datado kernel- A vulnerabilidade foi reportada em 24 de novembro de 2025 e corrigida 71 dias depois, mostrando que o endurecimento de segurança dos drivers do Android ainda é necessário
Estrutura da cadeia 0-click do Pixel 10
- Com base na cadeia de exploits que alcançou root no Android a partir de um contexto 0-click no Google Pixel 9 com dois exploits, foi montada uma cadeia semelhante também no Pixel 10
- A vulnerabilidade Dolby 0-click existia em todo o Android até o patch de janeiro de 2026 e também foi usada como primeira etapa na cadeia voltada ao Pixel 10
- O driver BigWave, que era a etapa de escalonamento local de privilégios no Pixel 9, não está incluído no Pixel 10, então não pôde ser portado como estava; o driver
/dev/vpudo Pixel 10 passou a ser a nova superfície de ataque
Atualização do exploit Dolby
- Adaptar o exploit existente para o CVE-2025-54957 ao Pixel 10 consistiu, em grande parte, em atualizar offsets baseados nas bibliotecas do Pixel 9 para os offsets correspondentes nas bibliotecas do Pixel 10
- O Pixel 10 usa RET PAC em vez de
-fstack-protector, então não era possível sobrescrever__stack_chk_fail - Após várias tentativas, foi usado o método de sobrescrever o código de inicialização
dap_cpdp_init, chamado uma vez durante a inicialização do decoder e não chamado novamente - O exploit Dolby UDC atualizado foi publicado aqui e funciona apenas em dispositivos sem patch com SPL de dezembro de 2025 ou anterior
Remoção do BigWave e adição da VPU
- O Pixel 10 não tem o driver BigWave, então não foi possível portar a etapa de escalonamento local de privilégios da cadeia existente do Pixel 9
- O driver
/dev/vpu, acessível no contexto SELinux do mediacodec, apareceu como nova opção e é usado para interagir com o silício Chips&Media Wave677DV de aceleração de decodificação de vídeo no chip Tensor G5 - Pelos comentários no arquivo C público, esse driver parece ser desenvolvido e mantido pelo mesmo grupo de desenvolvedores que criou o driver BigWave
- Em uma auditoria de 2 horas no driver da VPU junto com Jann Horn, foi encontrada uma vulnerabilidade bastante incomum
- Diferentemente do driver Linux upstream para o chip anterior da Chips&Media, o WAVE521C, o driver WAVE677DV do Pixel não é integrado ao V4L2 (“Video for Linux API”)
- O driver do Pixel expõe diretamente à userspace a interface de hardware do chip, permitindo que a userspace mapeie a interface de registradores MMIO do chip
- O papel principal do driver é configurar mapeamentos de memória do dispositivo, gerenciar energia e permitir que a userspace espere por interrupções do chip
Vulnerabilidade central no kernel
- O bug em questão era uma vulnerabilidade com exploit extremamente simples
- O handler de
mmapproblemático é o código que mapeia a região de registradores MMIO do hardware da VPU para o espaço de endereçamento virtual do userland - A chamada a
remap_pfn_rangenão era limitada pelo tamanho da região de registradores, mas apenas pelo tamanho da VMA - Um atacante podia especificar no
mmapum tamanho maior do que a região de registradores e, assim, mapear para o userland tanta memória física quanto quisesse a partir do endereço físico da região de registradores da VPU - Como a imagem inteira do kernel fica em um endereço físico acima da região de registradores da VPU, esse bug permite acessar e modificar as regiões
.texte.datado kernel - No Pixel, o kernel fica sempre no mesmo endereço físico, então o offset entre a região de memória da VPU e o kernel é sempre um valor conhecido
- Ao especificar um tamanho de VMA suficientemente grande, é possível saber com precisão a posição do kernel com base no endereço retornado por
mmap, sem precisar varrer a memória física mapeada em busca do kernel - Foram necessárias 5 linhas de código para obter leitura e escrita arbitrárias no kernel com essa vulnerabilidade, e a escrita do exploit completo levou menos de um dia
- É possível obter execução de código no kernel sobrescrevendo qualquer função do kernel ou montar o primitivo desejado
Processo de correção
- A vulnerabilidade foi reportada em 24 de novembro de 2025, e o Android VRP avaliou o problema com severidade High
- O bug do BigWave usado na elevação de privilégios do Pixel 9 tinha o mesmo impacto de segurança, mas foi inicialmente classificado como Moderate, então esta avaliação pode ser vista como um tratamento melhorado
- A vulnerabilidade foi corrigida no boletim de segurança do Pixel de fevereiro, 71 dias após o primeiro reporte
- Esta é considerada a primeira vez que um bug de driver do Android foi corrigido em até 90 dias após ser inicialmente reportado ao vendor
- O processo mostrou que a resposta do Android para classificar e corrigir bugs de tipo semelhante melhorou de forma significativa
Implicações de segurança
- A resposta à vulnerabilidade da VPU mostra que o pipeline de classificação do Android melhorou, com uma correção inicial acontecendo em um prazo muito menor do que no problema anterior do BigWave
- O esforço do Android para corrigir com eficiência vulnerabilidades graves ajuda a proteger muitos dispositivos Android
- Ao mesmo tempo, os drivers do Android continuam precisando de código mais rigoroso e desenvolvido com consciência de segurança
- Após o reporte do bug do BigWave, esperava-se que os desenvolvedores envolvidos verificassem problemas de segurança óbvios em outros drivers, mas 5 meses depois foi encontrada no driver da VPU uma vulnerabilidade grave que apareceu imediatamente mesmo em uma auditoria superficial
- Para a segurança do ecossistema Android, o reforço da segurança dos drivers continua sendo uma prioridade importante
- Vendors devem melhorar previamente as práticas de desenvolvimento de software para que vulnerabilidades não cheguem ao usuário final e, especialmente em produtos críticos para segurança, o software já deve ser lançado em um estado razoavelmente livre de vulnerabilidades
- As equipes de software devem adotar uma abordagem proativa para segurança, auditoria de código e correção de vulnerabilidades
1 comentários
Comentários do Hacker News
Seguindo o link do bug/exploit do Pixel 9, havia a explicação de que, por causa dos recursos de IA, a mídia precisa ser decodificada antes de o usuário abrir a mensagem, o que aumenta a superfície de ataque de 0 clique
Parece uma lição que já deveríamos ter aprendido. A ideia é: não leia SMS nem processe nada que eu não pedi
Os usuários escolhem celulares com recursos avançados de mensagens. No iPhone isso era o iMessage e, depois, no Android, o RCS foi alcançando esse nível; isso era um grande argumento de venda
Pessoalmente, o mais absurdo que já vi foi marcar como spam uma mensagem muito suspeita, com um anexo quase certamente malicioso, em um webmail de BigTech. Como não era phishing, não havia outra opção, então ele “gentilmente” abriu no meu navegador local o link de descadastro sem pedir permissão. É difícil imaginar o nível de incompetência e disfunção organizacional necessário para escrever, revisar, aprovar e implantar esse tipo de recurso em um contexto sensível a segurança e privacidade
Nem mesmo um 0-day importa tanto. Como na prática a única alternativa é mais ou menos o iPhone, e a Huawei só é viável dependendo da região, eles têm pouco motivo para se preocupar. Precisamos urgentemente de um novo SO para celular e de uma nova camada de hardware
Também incluía a frase “um agente de ameaça pode influenciar a IA se atualizar documentos internos”, mas se um agente de ameaça está atualizando documentos, então o ambiente já foi comprometido. Não estamos falando aqui de algo no nível de “vandalismo na Wikipedia”
Do ponto de vista do usuário, é difícil aceitar que ele precise tomar cuidado com quais mensagens abre. Já tentamos empurrar essa responsabilidade para o usuário com anexos de e-mail, e é justo dizer que o resultado foi desastroso. Anexos maliciosos provavelmente ainda são a principal via de distribuição de malware
A frase “esta foi a primeira vez que um bug de driver do Android foi corrigido em até 90 dias desde o momento em que o fornecedor tomou conhecimento da vulnerabilidade, então foi especialmente rápido” melhora minha impressão da Google, mas ao mesmo tempo torna o restante do ecossistema Android meio assustador
Fico curioso sobre como seria o tempo de resposta da Apple
Mas isso torna o trabalho de migração gigantesco quando sai uma atualização do Android puro
Houve algumas idas e vindas para construir uma prova de conceito mais estável e, depois que enviei uma prova de conceito 100% reproduzível, acho que foram mais uns 2 meses
[1] https://gs.statcounter.com/android-version-market-share
[2] https://www.cybersecurity-insiders.com/survey-reveals-over-1...
Mas é difícil garantir atualizações de segurança de drivers e firmware. Muitas vezes essas atualizações precisam vir de fornecedores de nível superior, que podem ou não ter vontade de corrigir o problema. Marcas pequenas frequentemente vendem aparelhos Android baratos e simplesmente não fazem atualização nenhuma
Meio relacionado: será que a proporção de exploits divulgados publicamente realmente aumentou, ou eles aparecem mais nas notícias porque a IA virou destaque tanto em ferramentas ofensivas quanto defensivas de segurança?
Parece que a cada dois dias surge algo novo em Linux, Windows, mobile, ferramentas comuns usadas por todo mundo etc.
https://projectzero.google/2026/01/pixel-0-click-part-1.html
Então o uso de IA aumenta o número de bugs, e os humanos precisam separá-los
Se voltarmos para antes de 2023, o tempo para dobrar o número de CVEs divulgados era de cerca de 4 a 4,5 anos, mas desde então está em algo como 2 anos. Definitivamente acelerou bastante
Ou seja, quando usada bem, é ótima; quando usada mal, é realmente ruim
Ouvi dizer que as equipes de resposta estão sobrecarregadas por uma avalanche de relatórios
Queria que alguém confirmasse se meu raciocínio está certo. Coloquei o prompt exato abaixo no gpt 5.5 xhigh
Mesmo sem busca na web, ele apontou corretamente o problema. Quero tentar algo mais abrangente, como colocar no prompt não só uma função específica, mas pedaços inteiros do codebase. Parece haver potencial para capturar exploits de segurança. Se for isso, então fico me perguntando como isso foi lançado desse jeito. Sei que é um exemplo de brinquedo, mas quero aprender mais
É basicamente a mesma objeção que apareceu no tópico em que diziam que o modelo atual era tão bom quanto o mythos
fragnesia.ce depois o patch para corrigir o problema, e ele não descobriu uma vulnerabilidade totalmente nova, mas pareceu encontrar duas novas formas de explorar o mesmo bug subjacenteIsso é bem impressionante, considerando que foi algo que eu, um idiota com só uma assinatura do Claude, consegui fazer
Em outras palavras, pode ser um caso de https://en.wikipedia.org/wiki/Base_rate_fallacy
Excelente relatório de bug. Eu definitivamente não sou especialista em kernel e só li um pouco sobre isso há mais de 10 anos, mas ainda assim consegui acompanhar e entender o que estava acontecendo
O fato de esse bug ser realmente grave e de não parecer ter dado tanto trabalho para encontrar me assusta, porque faz pensar em que outros riscos podem estar escondidos. E, com tantas questões de segurança recentes sendo encontradas com IA, esse relatório me fez pensar em duas coisas. Especialização continua sendo extremamente valiosa, e quanto mais nichada, mais valiosa. E ainda existem muitos nichos que a IA não dominou
Não sei para onde foi o jailbreak de iPhone. Faz bastante tempo que não vejo nada, então o que está acontecendo? Fico me perguntando se perdi alguma coisa ou se realmente não existe mais nada viável
O que quer que a Apple esteja fazendo, é impressionante, mas queria saber se, no ritmo atual, é só uma questão de tempo ou se houve alguma mudança real
Dá para ler sobre isso aqui: https://security.apple.com/blog/memory-integrity-enforcement...
Então algo como a antiga cena de jailbreak de iPhone basicamente não é mais possível
Existe alguma evidência de que a IA impactou o negócio de empresas como a NSO? Fico curioso se isso as torna inúteis ou se, ao contrário, as turbinou absurdamente
Se for esse o caso, é uma boa notícia para todo mundo, exceto para a NSO e empresas parecidas
Já passei por um problema parecido. A solução parece razoável, mas sou cético quanto ao ganho de desempenho alegado
As melhorias de V4L2 para suportar decodificação de vídeo por hardware ficaram esperando merge por muito tempo, e agora parecem ter entrado no kernel mainline
Talvez as pessoas não quisessem esperar tanto tempo assim
É surpreendente que até o Project Zero precise reportar bugs do Android pelo canal formal e lidar com a classificação de severidade do Android VRP
Eu sempre imaginei que eles pudessem simplesmente ir até o escritório do Android e convencer alguém pessoalmente da importância do bug