Google Pixel 9 Cihazlarını Hedefleyen Sıfır Tıklama İstismar Zinciri Keşfedildi


Google Project Zero’daki güvenlik araştırmacıları, Google Pixel 9 akıllı telefonlarını etkileyen, Dolby ses kod çözücüdeki ve çekirdek sürücüsündeki güvenlik açıklarını zincirleyen, herhangi bir kullanıcı etkileşimi olmadan kod yürütme ve ayrıcalık yükseltmeyi sağlayan tam bir sıfır tıklama istismar zincirini ortaya çıkardı.

Bu istismar üç farklı güvenlik açığından yararlanıyor: Dolby Unified Decoder’daki CVE-2025-54957, korumalı alandan erişilebilen bir çekirdek sürücüsündeki CVE-2025-36934 ve açıklanmayan üçüncü bir vektör.

Araştırmacı Natalie Silvanovich, yapay zeka destekli mobil özelliklerin, özellikle de otomatik ses transkripsiyonunun, Android cihazlarda sıfır tıklamayla saldırı yüzeyini önemli ölçüde genişlettiğini ortaya çıkardı.

Google Mesajlar artık kullanıcı etkileşimi olmadan gelen SMS ve RCS ses eklerinin kodunu otomatik olarak çözerek ses kod çözücülerini sıfır tıklamayla istismar için birincil hedefler haline getiriyor.

CVE KimliğiBileşenGüvenlik Açığı TürüCVSS PuanıDarbe
CVE-2025-54957Dolby Birleşik Kod Çözücü (libcodec2_soft_ddpdec.so)EMDF Ayrıştırmada Tam Sayı Taşması9.8Mediacodec bağlamında rastgele kod yürütme
CVE-2025-36934Çekirdek Sürücüsü (Pixel 9)Ayrıcalık Yükseltmesi9.8Mediacodec’ten çekirdeğe ayrıcalık yükseltme
CVE-2025-49415Maymunun Ses Codec’iArabellek Taşması8.6Ses kod çözücüde kod yürütme

Silvanovich daha önce Samsung’un Monkey’s Audio codec bileşenini etkileyen CVE-2025-49415’i belgeledi ve Google Project Zero’nun çoğu Android cihazda kullanılan Dolby Unified Decoder’ı araştırmasına yol açtı.

Dolby Digital ve Dolby Digital Plus (AC-3/EAC-3) kod çözücüleri, bellek tahsisi sırasında tam sayı taşmasını tetikleyebilen ses blokları içeren bit akışlarını işler.

Teknik Güvenlik Açığı Ayrıntıları

Birincil kusur, Dolby’nin EMDF (Genişletilebilir Meta Veri Dağıtım Formatı) ayrıştırma mantığında mevcuttur. Kod çözücü, özel bir yığındaki EMDF veri yükü tahsislerinin boyutunu doğru şekilde doğrulayamıyor, bu da saldırganların tamsayı taşmasını tetiklemesine olanak tanıyor.

64 bitlik sistemlerde toplam ayırma boyutu 0xFFFFFFFFFFFFFFFF9 ve 0xFFFFFFFFFFFFFFFF arasında kaydırıldığında, ayırıcı küçük bir arabellek verirken, yazma işlemi kendi sınırları olarak orijinal, çok daha büyük veri yükü uzunluğunu kullanır.

Kritik olarak, güvenlik açığı iki yararlanma ilkesi sağlar: kontrollü sınır dışı yazmalara olanak tanıyan bir “arabellek taşma yeteneği” ve başlatılan atlama arabelleğinin ötesinde okumalara izin veren bir “sızıntı yeteneği”.

Saldırganlar, ses akışı içindeki kodu bağımsız olarak çözülebilen birimler olan birden fazla senkronizasyon çerçevesini dikkatli bir şekilde zincirleyerek, özel bir yığını saldırgan tarafından kontrol edilen verilerle doldurabilir ve aynı zamanda bit akışı parametreleri aracılığıyla yazma boyutları ve adresler üzerindeki kontrolü koruyabilir.

Project Zero, Pixel 9 cihazlarındaki mediacodec sanal alanı içinde rastgele kod yürütülmesini sağlamak için bu güvenlik açığını başarıyla silahlandırdı.

Daha sonra istismar zinciri, sistem düzeyinde ayrıcalık yükseltmeyi gerçekleştirmek için ayrı bir çekirdek sürücüsü güvenlik açığı aracılığıyla sanal alandan kaçar.

Google araştırmacıları, güçlü ve modern Android güvenlik özelliklerinin, medya kod çözücünün güvenlik açıklarının sürücü açıklarıyla düzgün şekilde zincirlenmesi durumunda atlatılabileceğini gösterdi.

Üç güvenlik açığının tümü 5 Ocak 2026 itibarıyla yamalı hale getirildi. Project Zero, tam yararlanma metodolojisini ayrıntılarıyla anlatan üç bölümlü bir teknik seri yayınlıyor; Bölüm 2 ve 3’te çekirdek ayrıcalık yükseltme ve mobil platformlar için daha geniş azaltma stratejileri tartışılıyor.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link