Уязвимости в аудиокодеках: автоматическая транскрипция SMS расширила поверхность атак на Android

vulnerability

Исследователи из команды Google Project Zero обнародовали детали полной цепочки эксплуатации уязвимостей нулевого клика (zero-click), затрагивающей смартфоны Google Pixel 9. Эксплойт объединяет уязвимости в аудиодекодере Dolby и драйвере ядра для выполнения произвольного кода и повышения привилегий без какого-либо взаимодействия с пользователем. Эта работа наглядно демонстрирует, как новые функции на базе искусственного интеллекта, в частности автоматическая обработка медиафайлов, кардинально расширили поверхность для подобных атак на устройствах Android.

Детали уязвимости

Эксплойт использует три различные уязвимости. Первая, CVE-2025-54957, была обнаружена в компоненте Dolby Unified Decoder (libcodec2_soft_ddpdec.so). Её суть заключается в целочисленном переполнении при анализе формата EMDF (Extensible Metadata Delivery Format, Расширяемый формат доставки метаданных). Вторая, CVE-2025-36934, затрагивает драйвер ядра, доступный из песочницы. Третий вектор не был раскрыт публично. Все три уязвимости были исправлены 5 января 2026 года, а Project Zero публикует подробную техническую серию статей, описывающую полную методологию эксплуатации.

Ключевым открытием исследователей стало понимание новой модели угроз. Как отметила специалист Натали Сильванович, такие AI-функции, как автоматическая транскрипция аудио, создали беспрецедентные возможности для атак нулевого клика. В частности, приложение Google Messages теперь автоматически декодирует входящие голосовые вложения из SMS и RCS без ведома владельца устройства. Следовательно, аудиодекодеры превратились в первостепенные цели для злоумышленников, стремящихся получить контроль над устройством незаметно для пользователя.

Исследование началось с анализа уязвимости CVE-2025-49415 в аудиокодеке Monkey’s Audio, используемом в устройствах Samsung. Это побудило команду изучить более распространённый декодер Dolby Unified Decoder, который применяется в большинстве Android-устройств для обработки форматов Dolby Digital и Dolby Digital Plus (AC-3/EAC-3). Технический анализ показал, что основная проблема кроется в логике разбора EMDF. Декодер некорректно проверяет размер выделяемой памяти для полезной нагрузки (payload) на специальной куче (heap), что позволяет вызвать целочисленное переполнение.

При определённых условиях, когда общий размер запроса на выделение памяти на 64-битных системах оказывается между значениями 0xFFFFFFFFFFFFFFF9 и 0xFFFFFFFFFFFFFFFF, аллокатор предоставляет небольшой буфер. Однако операция записи использует исходный, гораздо больший размер полезной нагрузки в качестве границы. В результате эта уязвимость предоставляет злоумышленнику два важных примитива. Во-первых, это возможность переполнения буфера, позволяющая выполнять контролируемые записи за его пределами. Во-вторых, это возможность утечки данных, дающая доступ на чтение за пределами инициализированного буфера.

Для успешной эксплуатации атакующие могут манипулировать независимо декодируемыми блоками аудиопотока - синкфреймами (syncframes). Последовательно отправляя несколько таких блоков, можно заполнить специальную кучу данными, контролируемыми злоумышленником. При этом параметры битстрима позволяют управлять размерами и адресами записи. Именно таким образом исследователям Project Zero удалось добиться выполнения произвольного кода в контексте песочницы mediacodec на устройствах Pixel 9.

Однако выполнение кода в песочнице - лишь первый этап. Для получения полного контроля над системой эксплойт использует вторую уязвимость, CVE-2025-36934, в драйвере ядра. Эта уязвимость позволяет выйти из песочницы и повысить привилегии до уровня ядра. Демонстрация этой цепочки доказала, что современные системы безопасности Android, несмотря на свою сложность, могут быть обойдены при умелом объединении уязвимостей в медиакодеках и драйверах.

Публикация данного отчёта подчёркивает критическую важность безопасности аудиокодеков в современной экосистеме мобильных устройств. Автоматизация обработки медиаконтента, призванная улучшить пользовательский опыт, одновременно открывает новые векторы для сложных атак. Производителям необходимо уделять повышенное внимание аудиту подобных компонентов, особенно тех, что работают без явного запроса пользователя. Для владельцев устройств главной рекомендацией остаётся своевременная установка обновлений безопасности, которые уже содержат исправления для описанных проблем.

Ссылки

Комментарии: 0