Google Project Zero披露Pixel 10零点击漏洞利用链,仅两漏洞实现完整攻击路径

Google Project Zero披露Pixel 10零点击漏洞利用链,仅两漏洞实现完整攻击路径 近日Google Project Zero团队披露针对Pixel 10的零点击0 - click漏洞利用链仅用两个漏洞就实现了从零点击上下文到Android root的完整攻击路径。研究背景此前Project Zero曾发布针对Pixel 9的漏洞利用链因其中Dolby漏洞在2026年1月被修复研究人员便验证能否在Pixel 10上实现类似攻击链。Dolby漏洞更新针对CVE - 2025 - 54957漏洞的利用修改较直接主要是更新库版本偏移量。不过Pixel 10用RET PAC替代 - fstack - protector最终团队用dap_cpdp_init替代__stack_chk_fail。VPU驱动“圣杯”漏洞因BigWave驱动在Pixel 10上不存在团队转向VPU驱动。仅2小时代码审计就发现漏洞mmap处理函数问题严重攻击者可访问和修改整个内核实现任意读写只需5行代码开发工作量不到一天。补丁进展该漏洞2025年11月24日报告被Android VRP评为高严重级别。在报告71天后即2026年2月的Pixel安全公告中得到修复修复速度值得肯定。编辑观点此次Google Project Zero的发现为行业安全敲响警钟同时快速的补丁修复展现了应对漏洞的积极态度未来需持续关注移动设备安全。