Introduction

Les chercheurs de Project Zero ont récemment publié une chaîne d'exploitation pour le Google Pixel 9, démontrant qu'il est possible de passer d'un contexte 0-click à root sur Android en seulement deux exploits. Cette chaîne d'exploitation a été mise à jour pour fonctionner sur le Pixel 10, en exploitant une vulnérabilité dans le pilote VPU.

Contexte Technique

La mise à jour de l'exploit Dolby pour le Pixel 10 a nécessité des changements mineurs, principalement liés à la mise à jour des offsets calculés pour la version spécifique de la bibliothèque ciblée. Cependant, le pilote VPU a présenté un défi plus important, car il expose l'interface matériel du processeur de signal vidéo (VPU) à l'espace utilisateur, permettant ainsi aux attaquants de cartographier la mémoire physique du processeur.

La vulnérabilité spécifique se trouve dans le gestionnaire de mmap du pilote VPU, qui permet aux attaquants de cartographier une grande quantité de mémoire physique dans l'espace utilisateur, y compris le noyau du système d'exploitation. Cela permet aux attaquants d'accéder et de modifier le noyau, ce qui peut être utilisé pour exécuter du code arbitraire.

Analyse et Implications

L'exploitation de cette vulnérabilité a nécessité seulement 5 lignes de code et moins d'une journée de travail. La vulnérabilité a été signalée à Android VRP le 24 novembre 2025 et a été corrigée dans le bulletin de sécurité de février, soit 71 jours après sa découverte.

Cette vulnérabilité souligne l'importance de la sécurité des pilotes dans les systèmes d'exploitation Android. Les chercheurs de Project Zero encouragent les fournisseurs de logiciels à améliorer leurs pratiques de développement de logiciels pour prévenir ce type de vulnérabilités.

Perspective

La correction de cette vulnérabilité démontre des progrès dans la gestion des vulnérabilités par Android, mais souligne également la nécessité d'une sécurité plus robuste dans les pilotes Android. Les chercheurs de Project Zero continueront à travailler pour identifier et signaler les vulnérabilités pour améliorer la sécurité des systèmes d'exploitation Android.