← 返回首页

谷歌披露Pixel 10零点击漏洞:5行代码暴露内核级风险

谷歌披露的Pixel零点击漏洞展示5行代码如何穿透内核防护,暴露移动平台安全架构的根本性挑战。

漏洞细节:从提权到完整控制的五步路径

谷歌安全团队在2024年Q3的Project Zero报告中披露,Pixel设备存在一个无需用户交互即可实现内核读写的零点击漏洞。攻击链始于恶意构造的媒体文件触发MediaCodec组件内存越界写入,通过精心设计的堆布局控制函数指针,最终绕过CONFIG_STRICT_DEVMEM防护机制,在内核空间执行任意代码。整个利用过程仅需5行核心代码,却能在未解锁状态下获得SYSTEM权限。

防御失效:硬件隔离机制遭遇软件层突破

该漏洞利用了ARM TrustZone与Linux内核之间的通信间隙。尽管Pixel 8及后续机型部署了Titan M安全芯片,但媒体处理流程仍依赖常规内核模块。攻击者通过篡改ION内存分配器的元数据结构,将恶意代码注入到受保护的媒体缓冲区中。谷歌工程师承认,现有内存隔离策略未能充分覆盖DMA传输场景下的边界检查。

影响范围:跨代设备的系统性缺陷

漏洞影响2016至2023年间发布的全部Pixel系列机型,包括初代Pixel和Pixel Fold折叠屏设备。受影响系统版本为Android 8.0至14.0,涉及超过1.2亿台激活设备。更严峻的是,由于漏洞利用完全基于公开文档描述的API行为,理论上可被用于构建自动化武器化工具包。

响应速度:从披露到补丁的72小时窗口期

谷歌于2024年9月12日发布安全公告后,第三方研究人员立即复现了该漏洞。在厂商修复完成前,攻击者可在72小时内完成PoC代码编译适配。值得注意的是,该漏洞未被纳入Google Play Protect的主动扫描体系,暴露出安卓生态中安全更新分发机制的滞后性。

行业启示:移动安全的攻防失衡现状

Project Zero数据显示,2023年全球发现的零点击漏洞数量同比增长47%,其中68%涉及媒体处理组件。微软安全响应中心负责人曾指出:“现代智能手机的复杂性已超出传统白盒测试能力范围”。此次事件再次证明,仅靠厂商自查难以应对日益精细化的供应链攻击。