Exploit zero-click no Pixel 10 permite controle total do kernel via falha em driver de vídeo.
Uma vulnerabilidade crítica no Pixel 10 permite que atacantes obtenham controle total do kernel através de um exploit zero-click. A falha foi corrigida, mas dispositivos não atualizados ainda estão em risco.
A cadeia de exploits zero-click é uma sequência de vulnerabilidades que permite a um atacante obter controle total de um dispositivo sem que o usuário precise interagir com ele. No caso do Pixel 10, essa cadeia começa com um bug de decodificação Dolby, permitindo a execução remota de código.
A exploração se inicia com a vulnerabilidade CVE-2025-54957 no decodificador Dolby, que já afetou dispositivos anteriores. Ao processar um fluxo de áudio Dolby Digital Plus manipulado, o atacante pode executar código remotamente. No Pixel 10, a exploração continua através de uma falha no driver de vídeo, permitindo acesso ao kernel.
Embora a exploração seja silenciosa, dispositivos que não foram atualizados com os patches de dezembro de 2025/janeiro de 2026 estão em risco. Fique atento a atualizações pendentes e comportamentos anômalos no dispositivo.
Para se proteger, é crucial manter seu dispositivo atualizado com os patches mais recentes. Além disso, evite abrir anexos de áudio de fontes desconhecidas e monitore regularmente as atualizações de segurança.
É um tipo de ataque que não requer interação do usuário para ser executado.
Verifique se o seu dispositivo recebeu as atualizações de segurança mais recentes.
Principalmente o Pixel 10, mas dispositivos anteriores também foram afetados por vulnerabilidades semelhantes.
Realize uma auditoria de segurança para identificar e mitigar vulnerabilidades em seus sistemas.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://gbhackers.com/pixel-10-zero-click-exploit-chain/