- BrainTools - https://www.braintools.ru -

Security Week 2604: ИИ-уязвимость в Android

На прошлой неделе команда Google Project Zero опубликовала [1] целую серию статей, анализирующих обнаруженные ею уязвимости в ОС Android. Это довольно редкий вид публикаций, в которых уязвимости, а также методика их обнаружения и способы построения атаки на их основе анализируются максимально подробно. С некоторой натяжкой обнаруженный безопасниками Google баг можно привязать к развитию ИИ-сервисов. На самом деле главная проблема присутствовала в коде, отвечающем за декодирование звука в формате Dolby Digital; такие уязвимости обнаруживаются довольно часто. А искусственный интеллект [2] в данной истории появляется потому, что в мессенджере Google Messages, который обрабатывает входящие SMS и сообщения формата Rich Communication Services, входящие аудиосообщения автоматически декодируются для дальнейшей расшифровки и, возможно, для демонстрации транскрипции или краткого содержания пользователю.

Security Week 2604: ИИ-уязвимость в Android - 1

Именно такие «неожиданности» делают возможными наиболее опасные атаки класса zero-click, когда никаких действий от пользователя не требуется. Атака происходит сама по себе — достаточно знать номер телефона жертвы и отправить подготовленное сообщение. Но, вместе с тем, статьи Project Zero показывают, насколько сложны подобные атаки, даже если в руках потенциального злоумышленника оказывается такой ценный артефакт, как максимально удобная для эксплуатации уязвимость.

Всего исследователи Google нашли две проблемы. Первая — уязвимость в уже упомянутом декодере звука в формате Dolby Digital, имеющая идентификатор CVE-2025-54957 (техническое описание [3], подробный пост [1] в блоге). Декодер Dolby Unified Decoder реализует поддержку форматов, известных также как AC-3 и EAC-3. Клиентам (это могут быть разработчики ОС, железа, программного обеспечения) софт поставляется в виде бинарного «блоба», который статически прилинкован к общей библиотеке. В первой статье показано, что сам по себе баг достаточно простой: отсутствие ограничений на размер входящих данных создает условия для переполнения буфера и перезаписи данных в оперативной памяти [4].

Эксплуатировать данную уязвимость — то есть обеспечить выполнение произвольного кода после отправки «подготовленного» аудиосообщения — оказалось совсем не легко. Автор статьи показывает, как последовательно пробовал разные варианты эксплуатации, пока не нашел способ, работающий… в одном случае из 255. По мнению эксперта, обойти некоторые ограничения при эксплуатации бага можно, но это потребует нескольких месяцев на разработку.

Вторая обнаруженная уязвимость имеет идентификатор CVE-2025-36934 (техническое описание [5], подробный пост [6] в блоге). Проблема присутствовала в коде для работы с аппаратным ускорителем видео в формате AV1, являющимся частью SoC в некоторых смартфонах Google Pixel. Доступ к устройству через идентификатор /dev/bigwave имеет процесс mediacodec, выполняющийся с правами пользователя и занятый как раз кодированием и декодированием аудио-видео-форматов. В некоторых случаях при обращении к устройству можно создать состояние гонки, которое в итоге приведет к выполнению произвольного кода с максимальными привилегиями. Исследователь также применил ранее найденный способ [7] полного обхода системы защиты KASLR.

В результате получилась связка из двух эксплойтов для двух разных уязвимостей: проблема в декодере Dolby используется для выполнения произвольного кода, а уязвимость в обработчике запросов к /dev/bigwave обеспечивает максимальные привилегии атакующего на устройстве. Интересно, что связку между двумя эксплойтами за исследователя написал ИИ-ассистент Google Gemini — в первый раз выполнение предложенного ИИ кода вызвало кучу ошибок, но когда уже эти ошибки [8] были переданы ассистенту, со второй попытки получился вполне рабочий атакующий код.

В третьей части [9] данного сериала команда Google Project Zero анализирует результаты исследования. В нем приводится интересная информация о времени, затраченном на исследование уязвимостей. Хотя в большинстве случаев исследователь просто сообщил бы разработчику о баге, в данном случае также была сделана (успешная) попытка показать, как уязвимость можно было бы эксплуатировать в реальных атаках. Так вот, на обнаружение уязвимостей было потрачено сравнительно мало времени — два дня в случае проблемы с Dolby и меньше одного дня для /dev/bigwave. А вот на доведение до ума, на поиск рабочего метода атаки потребовалось, соответственно, три и четыре недели.

Исследователи Project Zero отмечают, что защищенность драйверов устройств, предоставляемых разработчиками, можно было бы и улучшить. То же относится к сторонним поставщикам ПО: декодер Dolby в версии для Android был скомпилирован без использования стандартных мер защиты (таких как, например, режим seccomp [10] в ядре Linux). Иные (улучшенные) параметры компиляции того же декодера для ПК на базе Mac OS значительно затрудняют эксплуатацию той же уязвимости. Отдельный интерес [11] также представляет время, затраченное на закрытие уязвимости. Разработчик декодера Dolby получил информацию о проблеме в июне 2025 года, а первые патчи поступили от них в сентябре. Публично о проблеме было сообщено 15 октября прошлого года. Samsung выпустил патч для собственных смартфонов 12 ноября. Google закрыл уязвимости в устройствах Pixel только 5 января 2026 года. По мнению безопасников Google (в данном случае критикующих свою же компанию), реакция [12] на такой серьезный баг могла быть и более оперативной.

Что еще произошло

На прошлой неделе сообщалось [13] об обнаружении 17 расширений для браузеров Google Chrome и Firefox, содержащих вредоносный код. Расширения, общее число установок которых превышает 800 тысяч, загружали с командного сервера код, который отслеживал активность пользователя, а также внедрял средства для мошенничества с рекламными баннерами и реферальными ссылками. Это часть большой кампании, о которой впервые стало известно [14] в декабре прошлого года. Среди зараженных расширений — инструменты для скачивания видео с YouTube, помощники для перевода текста и различные блокировщики рекламы.

Свежее исследование [15] демонстрирует интересный способ обхода систем обнаружения вредоносным ПО. Для этого вредоносный код поставляется в виде модифицированного ZIP-архива, внутри которого содержится еще до тысячи заархивированных файлов. В результате некоторые автоматизированные системы могут отказаться от анализа файла. Его также не могут нормально разархивировать популярные утилиты, такие как 7-Zip и WinRAR. Но проводник Windows при этом отлично справляется с помощью своих штатных средств.

Исследователи из Бельгийского университета KU Leuven обнаружили свежую уязвимость [16] в протоколе Fast Pair, обеспечивающим ускоренное подключение к устройствам Bluetooth. Строго говоря, проблема найдена не в протоколе, а в его реализации некоторыми производителями. По идее принимать запросы на «спаривание» устройства должны только, когда находятся в соответствующем режиме. Но по факту некоторые производители забыли ввести такое ограничение, что в теории позволяет принудительно подключаться к чужим устройствам, подслушивать переговоры и отслеживать перемещения владельцев.

Автор: Kaspersky_Lab

Источник [17]


Сайт-источник BrainTools: https://www.braintools.ru

Путь до страницы источника: https://www.braintools.ru/article/24478

URLs in this post:

[1] опубликовала: https://projectzero.google/2026/01/pixel-0-click-part-1.html

[2] интеллект: http://www.braintools.ru/article/7605

[3] описание: https://project-zero.issues.chromium.org/issues/428075495

[4] памяти: http://www.braintools.ru/article/4140

[5] описание: https://project-zero.issues.chromium.org/issues/426567975

[6] пост: https://projectzero.google/2026/01/pixel-0-click-part-2.html

[7] способ: https://googleprojectzero.blogspot.com/2025/11/defeating-kaslr-by-doing-nothing-at-all.html

[8] ошибки: http://www.braintools.ru/article/4192

[9] третьей части: https://projectzero.google/2026/01/pixel-0-click-part-3.html

[10] seccomp: https://en.wikipedia.org/wiki/Seccomp

[11] интерес: http://www.braintools.ru/article/4220

[12] реакция: http://www.braintools.ru/article/1549

[13] сообщалось: https://www.bleepingcomputer.com/news/security/malicious-ghostposter-browser-extensions-found-with-840-000-installs/

[14] стало известно: https://www.bleepingcomputer.com/news/security/ghostposter-attacks-hide-malicious-javascript-in-firefox-addon-logos/

[15] исследование: https://expel.com/blog/gootloaders-malformed-zip/

[16] свежую уязвимость: https://www.bleepingcomputer.com/news/security/critical-whisperpair-flaw-lets-hackers-track-eavesdrop-via-bluetooth-audio-devices/

[17] Источник: https://habr.com/en/companies/kaspersky/articles/986678/?utm_source=habrahabr&utm_medium=rss&utm_campaign=986678

www.BrainTools.ru

Rambler's Top100