The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Android-прошивке, позволяющая выполнить код через отправку сообщения

17.01.2026 11:19 (MSK)

Исследователи из команды Google Project Zero подробно разобрали технику создания рабочего эксплоита, позволяющего удалённо выполнить свой код с правами ядра Linux, через отправку SMS- или RCS-сообщения со специально оформленным звуковым вложением. Атака осуществляется без выполнения каких-либо действий пользователем, в том числе не требует просмотра или прослушивания полученного сообщения.

В эксплоите задействованы две уязвимости: в библиотеке Dolby Unified Decoder (CVE-2025-54957) и драйвере bigwave для ядра Linux (CVE-2025-36934). Ранее для эксплуатации уязвимостей в кодеках было необходимо, чтобы пользователь прослушал или просмотрел полученный вредоносный контент. После интеграции AI-помощников в последних выпусках Android-прошивок полученный мультимедийный контент автоматически декодируется после получения, что существенно увеличивает поверхность атак, не требующих действий от пользователя (0-click). В контексте звуковых SMS- и RCS-сообщений, приложение Google Messages при помощи сервиса com.google.android.tts автоматически формирует транскрипцию для применения к звуковым сообщениям текстового поиска, что позволяет без участия пользователя эксплуатаировать уязвимости в имеющихся звуковых кодеках.

Проблема в Dolby Unified Decoder вызвана целочисленным переполнением при расчёте размера буфера под обрабатываемые структуры данных syncframe, что может использоваться для записи за пределы выделенного буфера. В результате переполнения может быть перезаписан указатель, используемый при обработке следующего синхронизирующего кадра, изменение которого, в свою очередь, позволяет перезаписать контролируемыми атакующим данными указатель на функцию и организовать выполнение своего кода с правами "mediacodec", ограниченными через SELinux.

Для эксплуатации ядра Linux была задействована уязвимость в драйвере bigwave, отвечающем за работу с символьным устройством /dev/bigwave , к которому был открыт доступ из SELinux-контекста "mediacodec". Уязвимость позволяла перезаписать структуры ядра через манипуляции с ioctl-вызовом BIGO_IOCX_PROCESS и добиться выполнения кода с правами ядра.

Уязвимость в библиотеке Dolby Unified Decoder (libcodec2_soft_ddpdec.so), предоставляющей функции для декодирования форматов Dolby Digital (DD, AC-3) и Dolby Digital Plus (DD+, EAC-3), не специфична для Android и прошивки к Pixel 9, и также проявляется в других платформах (Samsung S24, MacBook Air M1, iPhone 17 Pro, Windows, ChromeOS и т.п.). В Android-репозитории AOSP и прошивке к Samsung S24 к процессам, запускаемым в контексте mediacodec, применяется seccomp-фильтр системных вызовов, затрудняющий дальнейшую эксплуатацию уязвимостей в ядре. В прошивке для Pixel 9 подобный фильтр отсутствовал. От атаки мог бы защитить механизм Memory Tagging (MTE), но он доступен для устройств Pixel 8+ только в форме опции, активируемой при включении режима "Advanced Protection". В macOS и iOS эксплуатацию затрудняет сборка библиотеки с флагом "-fbounds-safet", подставляющим дополнительные проверки выхода за границу массивов, которые снижают производительность.

Исследователями отдельно разбираются проблемы с доведением до пользователей исправления уязвимости в Dolby Unified Decoder. Сведения об уязвимости были раскрыты публично за 82 дня до доведения исправления до пользователей устройств Pixel. Компания Dolby была информирована о проблеме 26 июня 2025 года. Первое бинарное исправление было выпущено 18 сентября для ChromeOSб, но для устройств Android компания Dolby предоставила бинарные патчи лишь 8 октября. 15 октября была публично раскрыта информация об уязвимости. 12 ноября исправление выпустил Samsung и только 5 января было опубликовано исправление для устройств Pixel. Распространение патча для всех Android-устройств потребовало 139 дней.

В Dolby Unified Decoder уязвимость была выявлена менее чем за два дня, а в драйвере BigWave - менее чем за день рецензирования. Трудозатраты на разработку рабочего эксплоита для уязвимости в Dolby Unified Decoder оценены в 8 недель при работе одного исследователя, а для BigWave - 3 недели. В опубликованном 14 октября отчёте компании Dolby уязвимость в Dolby Unified Decoder была помечена как имеющая незначительный уровень опасности, несмотря на передачу деталей о разрабатываемом эксплоите. Уязвимости в BigWave присвоили в Android средний уровень опасности (Moderate), мотивировав это тем, что атака возможна только из привилегированного контента и недоступна для непривилегированных контекстов (спустя три месяца статус уязвимости был изменён на "опасная проблема").

  1. Главная ссылка к новости (https://projectzero.google/202...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая обойти sandbox-изоляцию Chrome
  3. OpenNews: Google использовал большую языковую модель для выявления уязвимости в SQLite
  4. OpenNews: Уязвимость в беспроводных модулях Samsung Exynos, эксплуатируемая через интернет
  5. OpenNews: Предложен метод эксплуатации разыменования NULL-указателей в ядре Linux
  6. OpenNews: Оценка оперативности устранения уязвимостей, обнаруженных Google Project Zero
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64632-android
Ключевые слова: android, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (50) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:06, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот ЭТО фича!
     
     
  • 2.13, Аноним (13), 12:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кто бы сомневался. А сколько там ещё таких скрытых фич?
     
     
  • 3.17, Аноним (17), 12:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Не так уж и много и их находят и патчат. А сколько в ядре линуха потенциальных дыр? А во всем остальном софте линуховом? А винду будем упоминать?
     
     
  • 4.19, Аноним (19), 12:53, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну попробуй на ПК отправить смс-ку...
     
  • 3.18, Аноним (19), 12:52, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > После интеграции AI-помощников ... полученный мультимедийный контент автоматически декодируется

    Это явно не последняя фича ИИ.

     

  • 1.2, Аноним (2), 12:07, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    я на яблочном девайсе (сертифицированный unix), так что новость мимо
     
     
  • 2.4, Аноним (-), 12:13, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.9, Аноним (9), 12:29, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.47, localhostadmin (ok), 13:55, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну правильно, вам гифок надо бояться
     

  • 1.3, Аноним (1), 12:07, 17/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.5, Аноним (5), 12:24, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > После интеграции AI-помощников в последних выпусках Android-прошивок полученный мультимедийный контент автоматически декодируется после получения, что существенно увеличивает поверхность атак, не требующих действий от пользователя (0-click). В контексте звуковых SMS- и RCS-сообщений, приложение Google Messages при помощи сервиса com.google.android.tts автоматически формирует транскрипцию для применения к звуковым сообщениям текстового поиска, что позволяет без участия пользователя эксплуатаировать уязвимости в имеющихся звуковых кодеках.

    Отсюда мораль:
    1. Не надо использовать AI помошников.
    2. Не надо использовать гугл-сообщения.

     
     
  • 2.11, Аноним (13), 12:30, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ложный вывод. В любой ос выпущенной на территории  США будет фича специально и целенаправленно добавленная в интересах США.  
     
     
  • 3.15, Аноним (15), 12:38, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >в любой ос выпущенной на территории Х будет фича специально и целенаправленно добавленная в интересах Х.
     
     
  • 4.41, Аноним (13), 13:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вот так легко и непринужденно мы пришли к выводу что раст ненужен.
     
  • 2.16, Аноним (16), 12:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мораль сей басни: необходимо, в первую очередь, включить Memory Tagging (MTE) в максимальном режиме как для ос, так и для приложений.
     

  • 1.6, Аноним (6), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Распространение патча для всех Android-устройств потребовало 139 дней.

    Так оно уже у всех исправлено?

     
     
  • 2.21, 12yoexpert (ok), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нет

    некоторые производители не дают обновиться на рутованном девайсе, некоторые - вообще не выпускают обновления

     
  • 2.29, Аноним (19), 13:22, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Все продаваемые устройства по всему миру промаркированы и гугл получает список, что где продали и как к девайсу обращаться? Не может быть!
     

  • 1.7, Аноним (7), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Самое лучше исправление - выпилить проприетарщину от Долбо нафиг.
     
     
  • 2.23, 12yoexpert (ok), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    никогда, кстати, не понимал, зачем её везде суют

    ну, кроме откатов менеджерам

     

  • 1.8, Аноним (13), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Давайте расскажите мне сказку что это просто случайность. Жду.
     
     
  • 2.22, Аноним (16), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже, если это и не случайность - - информация о данной уязвимости в первую очередь поступила к спецслужбам стран в которых расположены центры разработки данного софта. И они могли за время исправления  делать с этими уязвимости всё что захотят.
     
     
  • 3.36, bdrbt (ok), 13:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Мало того, скорей всего было добавлено ещё несколько случайностей, так что эту случайность разрешили опубликовать.
     
     
  • 4.40, Аноним (13), 13:45, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.10, Аноним (9), 12:30, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что-то хвастался-хвастался гугль, что у них там куча нового кода пишется на расте, а все один хрен - дырявое всё у угля, хоть с растом, хоть без раста.
     
     
  • 2.12, Аноним (13), 12:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты тоже уже стал догадываться что дело не в языке.
     
  • 2.25, Rev (ok), 13:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это сишники опять обосрались.
     
     
  • 3.42, aname (ok), 13:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В любой непонятной ситуации…
     
  • 2.48, Аноним (48), 13:56, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так библиотека от Dolby.
     

  • 1.14, jeditobe (?), 12:38, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот поэтому и нужно вынести драйвера в юзерспейс как в фуксии и поступили.
     
     
  • 2.27, Смузихлеб забывший пароль (?), 13:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в фоторамках в юзер-юзерспейс выноси, никакой разницы нее будет
     

  • 1.20, мелстрой (?), 13:04, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Патчи от pegasus?
     
     
  • 2.28, Нищий брод (-), 13:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > pegasus

    Эта страшилка 15 летней давности давно не актуальна. А если спецслужбистские закладки и есть, то уж точно они не в руках частных фирм.

     
     
  • 3.33, Аноним (19), 13:33, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.34, Аноним (19), 13:34, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.44, aname (ok), 13:47, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Palantir- это частная организация, или, таки, нет?
     

  • 1.24, Аноним (24), 13:08, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спрошу платину каждой подобной новости: этот эксплойт можно использовать для получения root привилегий на огороженных устройствах (коих становится все больше)?
     
     
  • 2.45, aname (ok), 13:48, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тысячи глаз умеют только читать новости, а вот чтоб стать тысячами рук, чтоб квалифицированно ответить на этот вопрос- это совсем другая история.
     

  • 1.26, Нищий брод (-), 13:16, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот поэтому надо отключать все эти свистоперделки с AI и прочую автоматику, которая куда-то лезет тебя не спрося. У меня например все лишнее всегда отключено, и прежде чем пользоваться любым продуктом, будь то ОС или софт, я лезу в надстройки и кропотливо отключаю все лишнее.
     
     
  • 2.32, Аноним (13), 13:30, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что делать когда оно перестанет отключаться?
     
  • 2.38, Аноним (38), 13:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А через неделю оказывается, что настройки слетели или их вообще больше нет или они есть, но не работают. Следующий разумный шаг - попытаться не пользоваться ОС или софтом, которые не поддаются контролю пользователя.
     
  • 2.39, Аноним (19), 13:37, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня например все лишнее всегда отключено

    Или делает вид, что отключено :)

     

  • 1.30, Аноним (30), 13:25, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А можно список девайсов, которые подвержены уязвимости?
     

  • 1.35, Аноним (35), 13:35, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Разговаривать нужно так, будто Вас всегда трое ;)
     
  • 1.37, Аноним (37), 13:36, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Му....ра спалились. Со своим эксплоит.
     
  • 1.46, Аноним (46), 13:53, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот оне, миллионы строк кода гугля, вклад в сво6окиное пео.

    А не мог бы угль свой вклад забрать обратно и засунуть себе - воооон туда?!
    Что-то мне подсказывает, что мой телефон ни разу бы не пострадал без драйвера шитвейф и какого-то еще долбокодека.

    Как и без всего остального гугломусора.

     
     
  • 2.49, Аноним (48), 13:59, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Эксплойт в библиотеке от Dolby.
     
  • 2.51, Аноним (51), 14:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот оне, миллионы строк кода гугля

    Побольше чем у бездарей из СообществаТМ)))

    > А не мог бы угль свой вклад забрать обратно и засунуть себе - воооон туда?!

    Мог бы но зачем? (с)
    Пока ты свое мнение можешь вот прям сейчас засунуть себе именно туда

    > Что-то мне подсказывает,

    А каковы ваши компетенции? ну кроме звездежа в интернете?

    > Как и без всего остального гугломусора.

    Вы, как полагается 321м, пользуетесь айфоном?
    Или пропроетарными кнопочниками?

     

  • 1.50, Аноним (50), 13:59, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > с правами ядра Linux

    Google Messages запускаются от рута? А вообще, я рад, если так можно рут получить на мобиле.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру