Google Project Zero’daki güvenlik araştırmacıları, Google Pixel 9 akıllı telefonlarını etkileyen, Dolby ses kod çözücüdeki ve çekirdek sürücüsündeki güvenlik açıklarını zincirleyen, herhangi bir kullanıcı etkileşimi olmadan kod yürütme ve ayrıcalık yükseltmeyi sağlayan tam bir sıfır tıklama istismar zincirini ortaya çıkardı.
Bu istismar üç farklı güvenlik açığından yararlanıyor: Dolby Unified Decoder’daki CVE-2025-54957, korumalı alandan erişilebilen bir çekirdek sürücüsündeki CVE-2025-36934 ve açıklanmayan üçüncü bir vektör.
Araştırmacı Natalie Silvanovich, yapay zeka destekli mobil özelliklerin, özellikle de otomatik ses transkripsiyonunun, Android cihazlarda sıfır tıklamayla saldırı yüzeyini önemli ölçüde genişlettiğini ortaya çıkardı.
Google Mesajlar artık kullanıcı etkileşimi olmadan gelen SMS ve RCS ses eklerinin kodunu otomatik olarak çözerek ses kod çözücülerini sıfır tıklamayla istismar için birincil hedefler haline getiriyor.
| CVE Kimliği | Bileşen | Güvenlik Açığı Türü | CVSS Puanı | Darbe |
|---|---|---|---|---|
| CVE-2025-54957 | Dolby Birleşik Kod Çözücü (libcodec2_soft_ddpdec.so) | EMDF Ayrıştırmada Tam Sayı Taşması | 9.8 | Mediacodec bağlamında rastgele kod yürütme |
| CVE-2025-36934 | Çekirdek Sürücüsü (Pixel 9) | Ayrıcalık Yükseltmesi | 9.8 | Mediacodec’ten çekirdeğe ayrıcalık yükseltme |
| CVE-2025-49415 | Maymunun Ses Codec’i | Arabellek Taşması | 8.6 | Ses kod çözücüde kod yürütme |
Silvanovich daha önce Samsung’un Monkey’s Audio codec bileşenini etkileyen CVE-2025-49415’i belgeledi ve Google Project Zero’nun çoğu Android cihazda kullanılan Dolby Unified Decoder’ı araştırmasına yol açtı.
Dolby Digital ve Dolby Digital Plus (AC-3/EAC-3) kod çözücüleri, bellek tahsisi sırasında tam sayı taşmasını tetikleyebilen ses blokları içeren bit akışlarını işler.
Teknik Güvenlik Açığı Ayrıntıları
Birincil kusur, Dolby’nin EMDF (Genişletilebilir Meta Veri Dağıtım Formatı) ayrıştırma mantığında mevcuttur. Kod çözücü, özel bir yığındaki EMDF veri yükü tahsislerinin boyutunu doğru şekilde doğrulayamıyor, bu da saldırganların tamsayı taşmasını tetiklemesine olanak tanıyor.
64 bitlik sistemlerde toplam ayırma boyutu 0xFFFFFFFFFFFFFFFF9 ve 0xFFFFFFFFFFFFFFFF arasında kaydırıldığında, ayırıcı küçük bir arabellek verirken, yazma işlemi kendi sınırları olarak orijinal, çok daha büyük veri yükü uzunluğunu kullanır.
Kritik olarak, güvenlik açığı iki yararlanma ilkesi sağlar: kontrollü sınır dışı yazmalara olanak tanıyan bir “arabellek taşma yeteneği” ve başlatılan atlama arabelleğinin ötesinde okumalara izin veren bir “sızıntı yeteneği”.
Saldırganlar, ses akışı içindeki kodu bağımsız olarak çözülebilen birimler olan birden fazla senkronizasyon çerçevesini dikkatli bir şekilde zincirleyerek, özel bir yığını saldırgan tarafından kontrol edilen verilerle doldurabilir ve aynı zamanda bit akışı parametreleri aracılığıyla yazma boyutları ve adresler üzerindeki kontrolü koruyabilir.
Project Zero, Pixel 9 cihazlarındaki mediacodec sanal alanı içinde rastgele kod yürütülmesini sağlamak için bu güvenlik açığını başarıyla silahlandırdı.
Daha sonra istismar zinciri, sistem düzeyinde ayrıcalık yükseltmeyi gerçekleştirmek için ayrı bir çekirdek sürücüsü güvenlik açığı aracılığıyla sanal alandan kaçar.
Google araştırmacıları, güçlü ve modern Android güvenlik özelliklerinin, medya kod çözücünün güvenlik açıklarının sürücü açıklarıyla düzgün şekilde zincirlenmesi durumunda atlatılabileceğini gösterdi.
Üç güvenlik açığının tümü 5 Ocak 2026 itibarıyla yamalı hale getirildi. Project Zero, tam yararlanma metodolojisini ayrıntılarıyla anlatan üç bölümlü bir teknik seri yayınlıyor; Bölüm 2 ve 3’te çekirdek ayrıcalık yükseltme ve mobil platformlar için daha geniş azaltma stratejileri tartışılıyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.