Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Google Project Zero revela exploit zero-click para Pixel 10


Investigadores de Google Project Zero han revelado una cadena de exploits de clic cero que afecta a los dispositivos Google Pixel 10. Mediante la combinación de solo dos vulnerabilidades, los atacantes pueden comprometer el dispositivo y escalar privilegios hasta obtener acceso root de forma silenciosa y sin necesidad de interacción por parte del usuario.



Una cadena de exploits de cero clics recién revelada dirigida a dispositivos Google Pixel 10 ha despertado nuevas preocupaciones sobre la seguridad de bajo nivel de Android.

Los investigadores de Google Project Zero demostraron cómo los atacantes podrían comprometer silenciosamente un dispositivo y escalar privilegios hasta root sin ninguna interacción del usuario, encadenando solo dos vulnerabilidades.

El ataque se basa en investigaciones anteriores dirigidas a dispositivos Pixel 9, en las que un fallo en el Dolby Media Framework (CVE-2025-54957) permitió la ejecución remota de código.

Para el Pixel 10, los investigadores adaptaron con éxito el mismo punto de entrada con un esfuerzo mínimo. La mayoría de los cambios implicaron recalcular los desplazamientos de memoria para la biblioteca Dolby actualizada.

Sin embargo, la explotación se volvió ligeramente más compleja debido a la introducción de la Autenticación del Puntero de Dirección de Retorno (RET PAC), que sustituyó los mecanismos tradicionales de protección de pila.

Debido a que el objetivo de sobrescritura habitual (__stack_chk_fail) ya no estaba disponible, los investigadores identificaron una función alternativa, dap_cpdp_init, que podía ser secuestrada de forma segura sin alterar la estabilidad del sistema.

Esto permitió que el exploit de cero clics siguiera siendo efectivo en dispositivos sin parchear que ejecutaran actualizaciones de seguridad emitidas antes de diciembre de 2025.

Nueva ruta de escalada de privilegios

Si bien el exploit inicial siguió siendo similar, la etapa de escalada de privilegios requirió un enfoque completamente nuevo.

El Pixel 10 ya no incluye el controlador BigWave vulnerable utilizado en ataques anteriores. En su lugar, los investigadores descubrieron un fallo crítico en un controlador recién introducido ubicado en /dev/vpu.

Este controlador interactúa con la unidad de procesamiento de video Chips&Media Wave677DV en el chip Tensor G5 de Google.

Durante una auditoría breve, los investigadores de Project Zero identificaron una vulnerabilidad grave en la funcionalidad de mapeo de memoria del controlador.

El fallo reside en la forma en que el controlador gestiona las solicitudes mmap. Específicamente, no valida el tamaño de la memoria que se está mapeando al llamar a remap_pfn_range.

  • Los atacantes pueden solicitar mapeos de memoria excesivamente grandes.
  • El controlador no impone límites en las regiones mapeadas.
  • Esto expone grandes secciones de la memoria física, incluido el espacio del kernel.

Debido a que el kernel de Android se carga en una dirección física predecible en los dispositivos Pixel, los atacantes pueden localizar y sobrescribir directamente estructuras críticas del kernel.

Esto otorga efectivamente acceso arbitrario de lectura y escritura a la memoria del kernel.

Los investigadores señalaron que lograr el compromiso total del kernel requirió solo unas pocas líneas de código, lo que hace que esta vulnerabilidad sea inusualmente fácil de explotar en comparación con los errores típicos del kernel.

Al combinar la vulnerabilidad de cero clics de Dolby con el fallo del controlador VPU, los atacantes pueden:

  • Ejecutar código remotamente sin interacción del usuario.
  • Escalar privilegios hasta el nivel de root.
  • Tomar el control total del dispositivo.

En un escenario real, un archivo de medios malicioso podría activar el exploit inicial, seguido de la manipulación del kernel para desactivar los controles de seguridad o instalar malware persistente.

Parche y mitigaciones

La vulnerabilidad fue reportada el 24 de noviembre de 2025 y clasificada con severidad Alta.

Google solucionó el problema en 71 días, lanzando parches en la actualización de seguridad de Android de febrero de 2026, lo que marca una mejora notable en el tiempo de respuesta en comparación con vulnerabilidades de controladores pasadas.

A pesar de la remediación más rápida, los hallazgos resaltan las debilidades continuas en el desarrollo de controladores de Android.

Cabe destacar que el controlador VPU vulnerable fue desarrollado por el mismo equipo responsable del controlador BigWave previamente defectuoso, lo que sugiere brechas recurrentes en las prácticas de auditoría y codificación segura.

Project Zero enfatizó que, aunque el parcheo más rápido es un paso positivo, evitar que tales vulnerabilidades lleguen a producción sigue siendo fundamental.

La investigación subraya un desafío más amplio: incluso fallos menores en los controladores de hardware pueden conducir al compromiso total del sistema, reforzando la necesidad de revisiones de seguridad más estrictas en todo el ecosistema de Android.



Fuentes:
https://cybersecuritynews.com/zero-click-exploit-chain-pixel-10-devices/

0 comments :

Post a Comment

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.