Vulnerabilities & CVEs

Pixel 9 ゼロクリック脆弱性:Dolby CVEを解読

悪意のあるオーディオクリップがあなたのPixel 9に到達。タップ不要——すでにデコードが開始され、地獄への扉が開く。Project Zeroがその設計図を公開した。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Pixel 9のDolbyデコーダー脆弱性チェーンの図、syncframeからコード実行フローを示す

Key Takeaways

  • Project ZeroはPixel 9のゼロクリック脆弱性をDolbyデコーダーからカーネルrootまで繋ぎ合わせた。
  • AndroidのAIメディア機能は、自動デコードを通じてゼロクリック攻撃の表面積を劇的に拡大させる。
  • メーカーはメディア/ドライバーパッチを優先する必要がある。ブロブはバグを長期間隠蔽する。

SyncframeがDolby Unified Decoderに突入。ドカーン。mediacodecコンテキストでの任意コード実行、Pixel 9が乗っ取られる——ゼロクリックで。

Googleメッセージは、RCSオーディオ添付ファイルを自動デコードするようになった。文字起こしのための「機能」だが、Android端末のゼロクリック攻撃の表面積を肥大化させる。メーカーはこのDolbyの塊を無造作に、Pixel 9ではlibcodec2_soft_ddpdec.soに静的リンクして出荷している。Project Zeroのチーム――Maddie Stone、Ivan Fratric、Seth Jenkins――は単にバグを見つけたのではない。それらを繋ぎ合わせて完全なエクスプロイトを構築し、懐疑論者を黙らせたのだ。

Pixel 9のDolby悪夢:CVE-2025-54957

DD+ビットストリーム。Syncframes。オーディオブロック。無邪気な響きだろう?違う。仕様では、デコーダーはブロックごとに最大0x1FFバイトをスキップバッファにコピーできる――EMDFフォーマット、’X8’で同期。しかし、そのバッファを巧みに細工すれば、variable_bitsの解析がおかしくなり、オーバーフローや好きなようにカオスを引き起こす準備が整う。

これを破滅に導いた仕様の断片がこれだ:

Syntax Number of bits
skiple 1
if(skiple)
skipl 9
skipfld 9 * 8
}

あのskipfld?直接ビットストリームをバッファに吸い込む。チェックなし。その後EMDF同期ワードの探索が続くが、もし流れを制御できれば――ゲームオーバーだ。

Project Zeroはこれを利用して、サンドボックス化されたmediacodecプロセス内でのコード実行を達成した。理論ではない。現実だ。そして2026年1月5日に修正された――古いパッチのままのデバイスには手遅れだ。

短い段落は私を飽きさせる。これは濃厚だ:UDCは、シンボルがなく、その内部構造を隠したバイナリブロブとしてOEMに出荷される。Androidの自動デコード推進――AI文字起こし、検索――は、SMSのオーディオクリップのすべてが、開く前にそれをトリガーすることを意味する。CVE-2025-36934(Pixel 9カーネルエスカレーション)のようなドライバーバグと組み合わせれば、メッセージからroot権限が得られる。メーカーは悪用可能性を疑問視した。Project Zeroは証拠で答えた。

なぜAndroidのゼロクリック表面積は増え続けるのか?

自動機能は賢く聞こえる。スマートにするためにメディアを静かにデコードする。だが、それは攻撃者にとってのごちそうだ。SamsungのMonkey’s Audioが最初に落ちた(CVE-2025-49415)。今やDolbyがあらゆる場所――Android、iOS、Windows。Pixelがここで最も痛い目に遭う。

一撃:サンドボックス化?もちろん。有用?とんでもなく――カーネルへのピボットにはだ。

2015年のStagefrightを覚えているか?MMS動画がNexusデバイスをリモートで乗っ取った。これはさらに大きく響く――RCSの普及、AIの誇大広告がリスクを増幅させる。Androidの緩和策――サンドボックス化、検証済みブート――は機能するが、メディアデコーダーとドライバーが穴を開ける。Project Zeroのチェーンはそれらを無慈悲にテストする。

「この研究が、これらの攻撃が現実世界でどのように機能するか、そのような攻撃を防ぐことに関してAndroidのセキュリティ機能の強みと弱み、そしてモバイルデバイスにおけるメディアおよびドライバーの脆弱性の修正の重要性を、防御者がよりよく理解するのに役立つことを願っています。」

投稿からそのまま引用。高潔だ。しかしGoogleのPR戦略は?発見から数ヶ月後にパッチがドロップ。ユーザーはOTAルーレットを待つ。

攻撃者は本当にこれをカーネルまで繋げられるのか?

パート2では、mediacodecサンドボックスからのドライバーリークであるCVE-2025-36934を介したカーネルジャンプが約束される。サンドボックスエスケープは神話ではない。それは数学だ。PixelはForcedEntry以降強化されたが、ドライバーは遅れている。

ユニークな視点:これはNSOの初期チェーン、Lockdown緩和策以前のそれに似ている。当時、WhatsApp通話がデコーダーをトリガーしていた。今日、メッセージがRCSオーディオを処理する。予測――全体的な修正がなければ、AIメディア解析がiMessageにも広がるにつれて、2027年までにゼロクリックRCSエクスプロイトは3倍に急増するだろう。

企業の誇大広告はこれらを「エッジケース」と呼ぶ。 bull。毎日数十億がデコードされている。一つの悪いクリップで、電話はpwnedだ。

深く掘り下げよう。variable_bitsの擬似コード:

variable_bits (n_bits) {
    value = 0;
    do {
        value += read n_bits
        read_more 1
        if (read_more) {
            value <<= n_bits;
            value += (1<<n_bits);
        }
    }
    while (read_more);
    return value;
}

ループが制御不能?オーバーフロー天国。EMDFコンテナは、さらにvariable_bitsを介したバージョン、key_id拡張機能でペイロードをチェーンする。デッキに積んで、パーサーをぶっ壊せ。

Pixel 9では、UDCはvendor/lib64にネストしている。サンドボックス化されている、そうだ。しかし隣接するドライバーは?Seth Jenkinsがその隙間を見つけた。

メーカーの否定は崩壊する

質問が飛び交った:「悪用可能か?一般人でもゼロクリックで?実行後有用か?」Project Zeroはチェーンを構築した。Mediacodecコード実行はピボット――データ流出、キーロギング、エスカレーション。プラットフォームはデコーダーを強化し、ドライバーを分離し、自動デコードのオプトインを殺さねばならない。

恐怖の中のユーモア:Dolby Atmosは没入感を約束する。ここでは、それが攻撃者を没入させる。

パート3の教訓が迫る。緩和策の批判を予想せよ――Androidのブロブ依存が痛い。


🧬 関連インサイト

よくある質問

CVE-2025-54957とは何ですか?

Dolby UDCのスキップバッファ解析におけるバッファ処理の不備により、DD+オーディオデコード時にコード実行につながる。

私のPixel 9はゼロクリックDolbyエクスプロイトから安全ですか?

2026年1月以降のパッチが適用されているか確認してください――設定 > システム > システムアップデート。未パッチであれば、脆弱です。

Androidメッセージでのゼロクリック攻撃はどのように機能しますか?

RCSオーディオは文字起こしのために自動デコードされ、ユーザーが開く前に脆弱性に到達する。

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Google Project Zero