Google Project Zero 在 Pixel 10 上实现零点击远程 Root 攻击
Google Project Zero 团队近日发布了针对 Pixel 10 的零点击远程 Root 攻击链研究报告,展示了 Android 安全攻防的最新前沿。
此前,该团队曾在 Pixel 9 上利用 Dolby 音频解码器的零点击漏洞实现远程攻击,该漏洞在 2026 年 1 月被修复。团队随后将目标转向 Pixel 10,发现虽然此前使用的 BigWave 驱动已被移除,但 Tensor G5 芯片上的 VPU(视频处理单元)驱动存在一个极为浅显却致命的安全缺陷。
该驱动的 vpu_mmap 函数未对内存映射大小进行任何边界检查,从而使攻击者可以映射从 VPU 寄存器区域开始的任意物理内存。由于 Pixel 设备的内核始终位于已知的物理地址,攻击者无需绕过 KASLR 即可直接定位并改写内核代码。团队表示,实现内核任意读写仅需 5 行代码,编写完整利用链不到一天时间。
值得注意的是,Android VRP 此次将该漏洞评定为”高危”级别,与此前 BigWave 漏洞仅被评定为”中等”相比,体现了 Android 安全响应流程的显著改进。该漏洞在报告后 71 天内即被修复,进入了 2 月的 Pixel 安全公告。
Project Zero 团队在报告中强调,驱动安全仍然是 Android 生态系统的关键薄弱环节。他们呼吁芯片厂商和硬件驱动开发者采取更主动的代码审计和安全开发实践,而不是依赖外部安全研究团队来发现这些”一眼就能看出问题”的漏洞。
对于关注 AI 和智能体生态的读者而言,这则消息的意义在于:随着端侧 AI 和智能体应用越来越依赖手机 SoC 中的专用硬件(如 NPU、VPU),这些新兴硬件驱动的安全性将直接影响整个生态系统的可信基础。Tensor G5 是 Google 首款完全自研的手机芯片,其在安全方面的经验教训,对其他 AI 芯片厂商具有重要的参考价值。