เชนเอ็กซ์พลอยต์แบบ 0-click สำหรับ Pixel 10
(projectzero.google)- เชนของ Pixel 10 ใช้ ช่องโหว่ Dolby 0-click ที่เคยมีอยู่ทั่ว Android ก่อนแพตช์เป็นขั้นแรก และเพิ่มเส้นทางยกระดับสิทธิ์ภายในเครื่องแบบใหม่
- ไดรเวอร์ BigWave ในเชนของ Pixel 9 ไม่มีอยู่ใน Pixel 10 จึงพอร์ตมาใช้ไม่ได้ และ
/dev/vpuของ Tensor G5 กลายเป็นพื้นผิวการโจมตีแทน - ไดรเวอร์ VPU เปิดเผย อินเทอร์เฟซรีจิสเตอร์ MMIO ให้ userspace โดยตรง และการตรวจสอบเพียง 2 ชั่วโมงก็พบข้อบกพร่อง
mmapร้ายแรง remap_pfn_rangeทำการแมปโดยอิงจาก ขนาด VMA แทนขนาดรีจิสเตอร์ ทำให้สามารถอ่านและเขียนเคอร์เนลส่วน.textและ.dataได้- ช่องโหว่ถูกรายงานเมื่อ 24 พฤศจิกายน 2025 และได้รับการแพตช์หลังจากนั้นเพียง 71 วัน ซึ่งชี้ว่ายังจำเป็นต้องเสริมความปลอดภัยของไดรเวอร์ Android ต่อไป
โครงสร้างเชน 0-click ของ Pixel 10
- จาก เชนเอ็กซ์พลอยต์ ที่ใช้เอ็กซ์พลอยต์ 2 ตัวเพื่อไต่จากบริบท 0-click ไปถึง Android root บน Google Pixel 9 ก็ได้มีการประกอบเชนลักษณะคล้ายกันบน Pixel 10
- ช่องโหว่ Dolby 0-click มีอยู่ทั่ว Android จนกระทั่งมีแพตช์ในเดือนมกราคม 2026 และถูกใช้เป็นขั้นแรกในเชนที่มุ่งโจมตี Pixel 10 เช่นกัน
- ไดรเวอร์ BigWave ซึ่งเป็นขั้นตอนยกระดับสิทธิ์ภายในเครื่องของ Pixel 9 ไม่ได้ถูกรวมมาใน Pixel 10 จึงพอร์ตมาใช้ตรง ๆ ไม่ได้ และไดรเวอร์
/dev/vpuของ Pixel 10 จึงกลายเป็นพื้นผิวการโจมตีใหม่
อัปเดตเอ็กซ์พลอยต์ Dolby
- การปรับ เอ็กซ์พลอยต์เดิม สำหรับ CVE-2025-54957 ให้ใช้กับ Pixel 10 ส่วนใหญ่เป็นการอัปเดตออฟเซ็ตที่อิงกับไลบรารีของ Pixel 9 ให้เป็นออฟเซ็ตที่สอดคล้องกันในไลบรารีของ Pixel 10
- Pixel 10 ใช้ RET PAC แทน
-fstack-protectorจึงไม่สามารถเขียนทับ__stack_chk_failได้ - หลังจากลองหลายวิธี จึงเลือกใช้การเขียนทับโค้ดเริ่มต้น
dap_cpdp_initที่ถูกเรียกหนึ่งครั้งตอนเริ่มต้นตัวถอดรหัสและจะไม่ถูกเรียกอีก - เอ็กซ์พลอยต์ Dolby UDC ที่อัปเดตแล้วเผยแพร่อยู่ที่นี่ และทำงานได้เฉพาะบนอุปกรณ์ที่ยังไม่ได้แพตช์และมี SPL ไม่เกิน ธันวาคม 2025
การถอด BigWave ออกและการเพิ่ม VPU
- Pixel 10 ไม่มีไดรเวอร์ BigWave ทำให้ไม่สามารถพอร์ตขั้นตอนยกระดับสิทธิ์ภายในเครื่องจากเชนของ Pixel 9 มาใช้ได้
- มีการพบไดรเวอร์
/dev/vpuที่เข้าถึงได้จากบริบท SELinux ของ mediacodec ซึ่งใช้โต้ตอบกับซิลิคอน Chips&Media Wave677DV สำหรับเร่งการถอดรหัสวิดีโอบนชิป Tensor G5 - จากคอมเมนต์ในไฟล์ C ที่เปิดเผยต่อสาธารณะ ดูเหมือนไดรเวอร์นี้ได้รับการพัฒนาและดูแลโดยกลุ่มเดียวกับผู้พัฒนาไดรเวอร์ BigWave
- จากการ ตรวจสอบไดรเวอร์ VPU เป็นเวลา 2 ชั่วโมง ร่วมกับ Jann Horn ก็พบช่องโหว่ที่ผิดปกติอย่างมาก
- ต่างจากไดรเวอร์ Linux แบบอัปสตรีมสำหรับชิป Chips&Media รุ่นก่อนหน้า WAVE521C ไดรเวอร์ WAVE677DV ของ Pixel ไม่ได้ผสานรวมกับ V4L2 (“Video for Linux API”)
- ไดรเวอร์ของ Pixel เปิดเผยฮาร์ดแวร์อินเทอร์เฟซของชิปให้ userspace โดยตรง และอนุญาตให้ userspace แมป อินเทอร์เฟซรีจิสเตอร์ MMIO ของชิปได้
- หน้าที่หลักของไดรเวอร์คือการตั้งค่าการแมปหน่วยความจำของอุปกรณ์ การจัดการพลังงาน และช่วยให้ userspace รออินเทอร์รัปต์จากชิปได้
ช่องโหว่เคอร์เนลหลัก
- บั๊กดังกล่าว เป็นช่องโหว่ที่เอ็กซ์พลอยต์ได้ง่ายอย่างมาก
- ตัวจัดการ
mmapที่มีปัญหาเป็นโค้ดสำหรับแมปพื้นที่รีจิสเตอร์ MMIO ของฮาร์ดแวร์ VPU เข้าไปในพื้นที่แอดเดรสเสมือนของ userland - การเรียก
remap_pfn_rangeไม่ได้ถูกจำกัดด้วยขนาดของพื้นที่รีจิสเตอร์ แต่ทำงานโดยอิง ขนาด VMA เท่านั้น - ผู้โจมตีสามารถระบุขนาดใน system call
mmapให้ใหญ่กว่าพื้นที่รีจิสเตอร์ เพื่อแมปหน่วยความจำกายภาพจากตำแหน่งแอดเดรสกายภาพของพื้นที่รีจิสเตอร์ VPU ต่อเนื่องออกไปได้มากเท่าที่ต้องการเข้าสู่ userland - เนื่องจากอิมเมจเคอร์เนลทั้งหมดอยู่ที่แอดเดรสกายภาพที่สูงกว่าพื้นที่รีจิสเตอร์ VPU บั๊กนี้จึงทำให้เข้าถึงและแก้ไขพื้นที่
.textและ.dataของเคอร์เนลได้ - บน Pixel นั้น เคอร์เนลอยู่ที่แอดเดรสกายภาพเดิมเสมอ ทำให้ออฟเซ็ตระหว่างพื้นที่หน่วยความจำ VPU กับเคอร์เนลเป็นค่าที่ทราบแน่นอนอยู่แล้ว
- หากระบุความยาว VMA ให้มากพอ ก็จะทราบตำแหน่งเคอร์เนลได้อย่างแม่นยำจากแอดเดรสที่
mmapส่งกลับมา โดยไม่ต้องสแกนหาเคอร์เนลในหน่วยความจำกายภาพที่แมปไว้ - การทำให้ช่องโหว่นี้กลายเป็น การอ่าน/เขียนเคอร์เนลโดยพลการ ต้องใช้โค้ดเพียง 5 บรรทัด และใช้เวลาพัฒนาเอ็กซ์พลอยต์ทั้งหมดไม่ถึงหนึ่งวัน
- ผู้โจมตีสามารถเขียนทับฟังก์ชันใดก็ได้ในเคอร์เนลเพื่อให้ได้การรันโค้ดในเคอร์เนล หรือสร้าง primitive ตามต้องการ
การจัดการแพตช์
- ช่องโหว่นี้ถูกรายงานเมื่อ 24 พฤศจิกายน 2025 และ Android VRP ประเมินปัญหานี้เป็นระดับความรุนแรง High
- บั๊ก BigWave ที่ใช้ในการยกระดับสิทธิ์บน Pixel 9 มีผลกระทบด้านความปลอดภัยเท่ากัน แต่ตอนแรกถูกประเมินเป็น Moderate ดังนั้นการประเมินครั้งนี้จึงถือว่าดีขึ้น
- ช่องโหว่ได้รับการแพตช์ในประกาศความปลอดภัย Pixel ประจำเดือนกุมภาพันธ์ หลังจากรายงานครั้งแรกเพียง 71 วัน
- นี่ถูกประเมินว่าเป็นครั้งแรกที่บั๊กในไดรเวอร์ Android ได้รับการแพตช์ภายใน 90 วันนับจากการรายงานต่อผู้จำหน่ายครั้งแรก
- กระบวนการนี้แสดงให้เห็นว่าการตอบสนองของ Android ในการจัดประเภทและแพตช์บั๊กประเภทคล้ายกันดีขึ้นอย่างมีนัยสำคัญ
ความหมายด้านความปลอดภัย
- การรับมือช่องโหว่ VPU แสดงให้เห็นว่ากระบวนการจัดประเภทของ Android ดีขึ้น และมีการออกการแก้ไขเบื้องต้นในเวลาที่สั้นกว่ากรณี BigWave ก่อนหน้าอย่างมาก
- ความพยายามของ Android ในการแพตช์ช่องโหว่ร้ายแรงอย่างมีประสิทธิภาพช่วยปกป้องอุปกรณ์ Android จำนวนมาก
- ขณะเดียวกัน ไดรเวอร์ Android ก็ยังคงต้องการโค้ดที่รอบคอบและตระหนักด้านความปลอดภัยมากกว่านี้อย่างต่อเนื่อง
- หลังการรายงานบั๊ก BigWave เดิม มีความคาดหวังว่านักพัฒนาที่เกี่ยวข้องจะตรวจสอบปัญหาความปลอดภัยที่ชัดเจนในไดรเวอร์อื่น ๆ แต่ห้าเดือนต่อมากลับพบช่องโหว่ร้ายแรงในไดรเวอร์ VPU ที่มองเห็นได้ทันทีแม้จากการตรวจสอบแบบตื้น ๆ
- เพื่อความปลอดภัยของระบบนิเวศ Android การ เสริมความปลอดภัยของไดรเวอร์ ยังคงเป็นลำดับความสำคัญที่สำคัญ
- ผู้จำหน่ายควรปรับปรุงแนวปฏิบัติด้านการพัฒนาซอฟต์แวร์ล่วงหน้า เพื่อไม่ให้ช่องโหว่หลุดไปถึงผู้ใช้ปลายทาง โดยเฉพาะผลิตภัณฑ์ที่มีความสำคัญด้านความปลอดภัยควรมีช่องโหว่อยู่ในระดับต่ำอย่างสมเหตุสมผลตั้งแต่วันเปิดตัว
- ทีมซอฟต์แวร์ควรใช้แนวทาง เชิงรุก ต่อความปลอดภัย การตรวจสอบโค้ด และการแพตช์ช่องโหว่
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
พอลองตามลิงก์บั๊ก/เอ็กซ์พลอยต์ของ Pixel 9 ไป ก็เจอว่าฟีเจอร์ AI ทำให้ต้องถอดรหัสสื่อก่อนที่ผู้ใช้จะเปิดข้อความ จึงเพิ่ม พื้นผิวการโจมตีแบบ 0-click
รู้สึกว่าเป็นบทเรียนที่เราน่าจะได้เรียนกันไปแล้ว ไม่ควรอ่าน SMS แล้วเอาไปประมวลผลอะไรทั้งที่ฉันไม่ได้ขอ
ผู้ใช้เลือกโทรศัพท์ที่มีความสามารถด้านการส่งข้อความที่หลากหลาย บน iPhone นี่เป็นจุดขายใหญ่ผ่าน iMessage และต่อมา Android ก็ไล่ตามด้วย RCS
ส่วนตัวเรื่องที่เหลือเชื่อที่สุดคือ ครั้งหนึ่งผมกดทำเครื่องหมายข้อความที่น่าสงสัยมากและแทบจะแน่ใจว่ามีไฟล์แนบอันตราย ในเว็บเมลของ BigTech เจ้าหนึ่งเป็นสแปม เพราะมันไม่ใช่ฟิชชิงจึงไม่มีตัวเลือกอื่น แล้วมันก็ “ใจดี” เปิด ลิงก์ยกเลิกการสมัคร บนเบราว์เซอร์เครื่องผมเองโดยไม่ขออนุญาตเลย ยากจะจินตนาการว่าต้องไร้ความสามารถและระบบองค์กรล้มเหลวขนาดไหน ถึงจะเขียน รีวิว อนุมัติ และปล่อยฟีเจอร์แบบนั้นในบริบทที่อ่อนไหวต่อความปลอดภัยและความเป็นส่วนตัวได้
แม้แต่ 0-day ก็ไม่ได้สำคัญมากนัก ทางเลือกแทบมีแค่ iPhone และ Huawei ก็ใช้ได้แค่บางภูมิภาค เลยแทบไม่มีเหตุผลให้พวกเขาต้องใส่ใจ เราต้องการ OS มือถือและชั้นฮาร์ดแวร์ใหม่อย่างเร่งด่วน
ยังมีประโยคว่า “ถ้าผู้ไม่หวังดีอัปเดตเอกสารภายใน ก็อาจมีผลต่อ AI ได้” ซึ่งถ้า ผู้ไม่หวังดีอัปเดตเอกสาร ได้ นั่นก็แปลว่าถูกเจาะไปแล้ว เรื่องที่พูดไม่ใช่ระดับ “ก่อกวน Wikipedia”
ในมุมผู้ใช้ การที่ต้องระวังว่าควรเปิดข้อความไหนเป็นเรื่องที่ยอมรับได้ยาก เราเคยโยนความรับผิดชอบแบบนี้ให้ผู้ใช้กับไฟล์แนบอีเมลมาแล้ว และผลลัพธ์ก็เรียกได้ว่าเลวร้าย ไฟล์แนบอันตรายน่าจะเป็นช่องทางสำคัญที่สุดของการ กระจายมัลแวร์
พอเห็นข้อความว่า “นี่เป็นครั้งแรกที่บั๊กไดรเวอร์ Android ถูกแพตช์ภายใน 90 วันนับจากเวลาที่ผู้ขายรับรู้ช่องโหว่ครั้งแรก จึงถือว่าเร็วเป็นพิเศษ” ก็ทำให้มอง Google ดีขึ้น แต่ในขณะเดียวกันก็ทำให้ระบบนิเวศ Android ที่เหลือดูน่ากลัวขึ้น
สงสัยว่า Apple ใช้เวลาตอบสนองนานแค่ไหน
แต่พอ Android เวอร์ชันใหม่แบบ stock ออกมา งาน ย้ายระบบ ก็เลยมหาศาล
มีการไปกลับกันหลายรอบเพื่อทำ proof of concept ที่เสถียรกว่าเดิม และหลังจากส่ง proof of concept ที่ทำซ้ำได้ 100% แล้ว ก็น่าจะอีกราว 2 เดือน
[1] https://gs.statcounter.com/android-version-market-share
[2] https://www.cybersecurity-insiders.com/survey-reveals-over-1...
แต่ อัปเดตความปลอดภัยของไดรเวอร์และเฟิร์มแวร์ นั้นรับประกันยาก อัปเดตแบบนี้มักต้องมาจากซัพพลายเออร์ต้นน้ำ ซึ่งอาจจะมีหรือไม่มีความตั้งใจจะแก้ปัญหาก็ได้ แบรนด์เล็กหลายเจ้าขายเครื่อง Android ราคาถูกแล้วไม่อัปเดตอะไรเลย
เกี่ยวเนื่องกันนิดหน่อย ผมสงสัยว่าอัตราเอ็กซ์พลอยต์ที่ถูกเปิดเผยต่อสาธารณะเพิ่มขึ้นจริงไหม หรือแค่เพราะ AI กลายเป็นประเด็นเด่นทั้งในเครื่องมือโจมตีและป้องกัน เลยทำให้เห็นข่าวบ่อยขึ้น
รู้สึกเหมือนวันเว้นวันจะมีอะไรใหม่ออกมาจาก Linux, Windows, มือถือ หรือเครื่องมือสามัญที่ทุกคนใช้
https://projectzero.google/2026/01/pixel-0-click-part-1.html
ดังนั้นการใช้ AI กำลังเพิ่มจำนวนบั๊ก และมนุษย์ก็ต้องมาคัดมันออก
ถ้าย้อนไปก่อนปี 2023 วงรอบการเพิ่มขึ้นเป็นสองเท่าของ CVE ที่เปิดเผยจะอยู่ราว 4-4.5 ปี แต่หลังจากนั้นเหลือประมาณ 2 ปี เพิ่มขึ้นอย่างชัดเจนมาก
คือถ้าใช้ดี ๆ มันเยี่ยมมาก แต่ถ้าใช้ไม่ดีมันก็แย่มากจริง ๆ
ได้ยินมาว่าทีมตอบสนองกำลังโอเวอร์โหลดจาก รายงานที่หลั่งไหลเข้ามา
อยากให้ใครสักคนช่วยยืนยันว่าผมคิดถูกไหม ผมใส่พรอมป์ต์ด้านล่างนี้แบบตรงตัวเข้าไปใน gpt 5.5 xhigh
มันชี้ปัญหาได้ตรงเป๊ะโดยไม่ต้องค้นเว็บด้วยซ้ำ ผมอยากลองให้ครอบคลุมกว่านี้ เช่นใส่ทั้งก้อนของโค้ดเบสแทนที่จะเป็นแค่ฟังก์ชันเดียว ดูเหมือนมันจะมี ศักยภาพในการจับเอ็กซ์พลอยต์ความปลอดภัย ได้จริง ถ้าอย่างนั้นก็ยิ่งสงสัยว่าของแบบนี้ถูกปล่อยออกมาได้อย่างไรตั้งแต่แรก รู้ว่าเป็นตัวอย่างเล่น ๆ แต่อยากเรียนรู้เพิ่ม
โดยพื้นฐานแล้วมันเหมือนข้อโต้แย้งที่โผล่มาในเธรดที่อ้างว่าโมเดลปัจจุบันเก่งพอ ๆ กับ mythos
fragnesia.cกับแพตช์ที่ตามมาเพื่อแก้ปัญหา แล้วแม้จะไม่เจอช่องโหว่ใหม่เอี่ยม แต่มันเหมือนจะหา วิธีใหม่ 2 แบบ ที่ใช้ประโยชน์จากบั๊กรากเดียวกันได้เมื่อคิดว่าคนโง่ ๆ อย่างผมที่มีแค่ subscription ของ Claude ลองเล่นเอง ก็ถือว่าน่าประทับใจทีเดียว
พูดอีกแบบก็คืออาจเป็น https://en.wikipedia.org/wiki/Base_rate_fallacy
เป็นรายงานบั๊กที่ยอดเยี่ยมมาก ผมไม่ใช่ผู้เชี่ยวชาญเคอร์เนลเลย แค่อ่านผ่าน ๆ มาบ้างเมื่อสิบกว่าปีก่อน แต่ก็ยังตามทันและเข้าใจว่าเกิดอะไรขึ้น
ที่น่ากลัวคือมันเป็นบั๊กที่ร้ายแรงมากจริง ๆ และดูเหมือนไม่ต้องใช้ความพยายามมากนักในการหา เลยทำให้นึกไม่ออกว่ามีความเสี่ยงอะไรอีกซ่อนอยู่บ้าง อีกอย่างคือช่วงนี้ปัญหาความปลอดภัยหลายเรื่องถูกหาเจอด้วย AI และรายงานนี้ทำให้ผมคิดอยู่สองอย่าง ความเชี่ยวชาญยังมีมูลค่าสูงมาก และยิ่งเฉพาะทางก็ยิ่งมีค่า อีกทั้งยังมีพื้นที่เฉพาะทางอีกมากที่ AI ยังครอบงำไม่ได้
ไม่รู้ว่าการเจลเบรก iPhone หายไปไหน ผมไม่ได้เห็นอะไรเลยมานานมาก เกิดอะไรขึ้นกันแน่? สงสัยว่าผมพลาดข่าวไปเอง หรือว่ามันไม่มีอะไรที่ทำได้จริงแล้ว
ไม่ว่า Apple จะทำอะไรอยู่ก็น่าทึ่งดี แต่อยากรู้ว่าจากแนวโน้มตอนนี้เป็นแค่เรื่องของเวลาหรือมีการเปลี่ยนแปลงอะไรจริง ๆ
อ่านบางส่วนได้ที่นี่: https://security.apple.com/blog/memory-integrity-enforcement...
เพราะงั้นภาพการเจลเบรก iPhone แบบสมัยก่อนจึงแทบเป็นไปไม่ได้แล้ว
มีหลักฐานไหมว่า AI ส่งผลต่อธุรกิจของบริษัทอย่าง NSO ยังไงบ้าง? สงสัยว่ามันทำให้พวกเขาไร้ประโยชน์ไปเลย หรือยิ่ง เพิ่มพลังแบบสุดขั้ว ให้พวกเขา
ถ้าเป็นอย่างนั้นก็น่าจะเป็นข่าวดีสำหรับทุกคน ยกเว้น NSO และบริษัททำนองเดียวกัน
ผมเคยเจอปัญหาคล้าย ๆ กันมาก่อน วิธีแก้ดูสมเหตุสมผล แต่ผมยังสงสัยเรื่อง ประสิทธิภาพที่อ้างว่าดีขึ้น
การปรับปรุง V4L2 เพื่อรองรับการถอดรหัสวิดีโอด้วยฮาร์ดแวร์ค้างรอการ merge มานานมาก และตอนนี้เหมือนจะเข้า mainline kernel แล้ว
ดูเหมือนคนไม่อยากรอกันนานขนาดนั้น
น่าแปลกใจที่แม้แต่ Project Zero ก็ยังต้องรายงานบั๊กให้ Android ผ่านช่องทางปกติ และต้องรับมือกับการจัดระดับความร้ายแรงของ Android VRP
ผมเคยคิดมาตลอดว่าพวกเขาคงเดินเข้าออฟฟิศ Android แล้วคุยต่อหน้าเพื่อโน้มน้าวเรื่องความสำคัญของบั๊กได้เลย