На прошлой неделе команда Google Project Zero опубликовала целую серию статей, анализирующих обнаруженные ею уязвимости в ОС Android. Это довольно редкий вид публикаций, в которых уязвимости, а также методика их обнаружения и способы построения атаки на их основе анализируются максимально подробно. С некоторой натяжкой обнаруженный безопасниками Google баг можно привязать к развитию ИИ-сервисов. На самом деле главная проблема присутствовала в коде, отвечающем за декодирование звука в формате Dolby Digital; такие уязвимости обнаруживаются довольно часто. А искусственный интеллект в данной истории появляется потому, что в мессенджере Google Messages, который обрабатывает входящие SMS и сообщения формата Rich Communication Services, входящие аудиосообщения автоматически декодируются для дальнейшей расшифровки и, возможно, для демонстрации транскрипции или краткого содержания пользователю.

Именно такие «неожиданности» делают возможными наиболее опасные атаки класса zero-click, когда никаких действий от пользователя не требуется. Атака происходит сама по себе — достаточно знать номер телефона жертвы и отправить подготовленное сообщение. Но, вместе с тем, статьи Project Zero показывают, насколько сложны подобные атаки, даже если в руках потенциального злоумышленника оказывается такой ценный артефакт, как максимально удобная для эксплуатации уязвимость.

Всего исследователи Google нашли две проблемы. Первая — уязвимость в уже упомянутом декодере звука в формате Dolby Digital, имеющая идентификатор CVE-2025-54957 (техническое описание, подробный пост в блоге). Декодер Dolby Unified Decoder реализует поддержку форматов, известных также как AC-3 и EAC-3. Клиентам (это могут быть разработчики ОС, железа, программного обеспечения) софт поставляется в виде бинарного «блоба», который статически прилинкован к общей библиотеке. В первой статье показано, что сам по себе баг достаточно простой: отсутствие ограничений на размер входящих данных создает условия для переполнения буфера и перезаписи данных в оперативной памяти.

Эксплуатировать данную уязвимость — то есть обеспечить выполнение произвольного кода после отправки «подготовленного» аудиосообщения — оказалось совсем не легко. Автор статьи показывает, как последовательно пробовал разные варианты эксплуатации, пока не нашел способ, работающий... в одном случае из 255. По мнению эксперта, обойти некоторые ограничения при эксплуатации бага можно, но это потребует нескольких месяцев на разработку.

Вторая обнаруженная уязвимость имеет идентификатор CVE-2025-36934 (техническое описание, подробный пост в блоге). Проблема присутствовала в коде для работы с аппаратным ускорителем видео в формате AV1, являющимся частью SoC в некоторых смартфонах Google Pixel. Доступ к устройству через идентификатор /dev/bigwave имеет процесс mediacodec, выполняющийся с правами пользователя и занятый как раз кодированием и декодированием аудио-видео-форматов. В некоторых случаях при обращении к устройству можно создать состояние гонки, которое в итоге приведет к выполнению произвольного кода с максимальными привилегиями. Исследователь также применил ранее найденный способ полного обхода системы защиты KASLR.

В результате получилась связка из двух эксплойтов для двух разных уязвимостей: проблема в декодере Dolby используется для выполнения произвольного кода, а уязвимость в обработчике запросов к /dev/bigwave обеспечивает максимальные привилегии атакующего на устройстве. Интересно, что связку между двумя эксплойтами за исследователя написал ИИ-ассистент Google Gemini — в первый раз выполнение предложенного ИИ кода вызвало кучу ошибок, но когда уже эти ошибки были переданы ассистенту, со второй попытки получился вполне рабочий атакующий код.

В третьей части данного сериала команда Google Project Zero анализирует результаты исследования. В нем приводится интересная информация о времени, затраченном на исследование уязвимостей. Хотя в большинстве случаев исследователь просто сообщил бы разработчику о баге, �� данном случае также была сделана (успешная) попытка показать, как уязвимость можно было бы эксплуатировать в реальных атаках. Так вот, на обнаружение уязвимостей было потрачено сравнительно мало времени — два дня в случае проблемы с Dolby и меньше одного дня для /dev/bigwave. А вот на доведение до ума, на поиск рабочего метода атаки потребовалось, соответственно, три и четыре недели.

Исследователи Project Zero отмечают, что защищенность драйверов устройств, предоставляемых разработчиками, можно было бы и улучшить. То же относится к сторонним поставщикам ПО: декодер Dolby в версии для Android был скомпилирован без использования стандартных мер защиты (таких как, например, режим seccomp в ядре Linux). Иные (улучшенные) параметры компиляции того же декодера для ПК на базе Mac OS значительно затрудняют эксплуатацию той же уязвимости. Отдельный интерес также представляет время, затраченное на закрытие уязвимости. Разработчик декодера Dolby получил информацию о проблеме в июне 2025 года, а первые патчи поступили от них в сентябре. Публично о проблеме было сообщено 15 октября прошлого года. Samsung выпустил патч для собственных смартфонов 12 ноября. Google закрыл уязвимости в устройствах Pixel только 5 января 2026 года. По мнению безопасников Google (в данном случае критикующих свою же компанию), реакция на такой серьезный баг могла быть и более оперативной.

Что еще произошло

На прошлой неделе сообщалось об обнаружении 17 расширений для браузеров Google Chrome и Firefox, с��держащих вредоносный код. Расширения, общее число установок которых превышает 800 тысяч, загружали с командного сервера код, который отслеживал активность пользователя, а также внедрял средства для мошенничества с рекламными баннерами и реферальными ссылками. Это часть большой кампании, о которой впервые стало известно в декабре прошлого года. Среди зараженных расширений — инструменты для скачивания видео с YouTube, помощники для перевода текста и различные блокировщики рекламы.

Свежее исследование демонстрирует интересный способ обхода систем обнаружения вредоносным ПО. Для этого вредоносный код поставляется в виде модифицированного ZIP-архива, внутри которого содержится еще до тысячи заархивированных файлов. В результате некоторые автоматизированные системы могут отказаться от анализа файла. Его также не могут нормально разархивировать популярные утилиты, такие как 7-Zip и WinRAR. Но проводник Windows при этом отлично справляется с помощью своих штатных средств.

Исследователи из Бельгийского университета KU Leuven обнаружили свежую уязвимость в протоколе Fast Pair, обеспечивающим ускоренное подключение к устройствам Bluetooth. Строго говоря, проблема найдена не в протоколе, а в его реализации некоторыми производителями. По идее принимать запросы на «спаривание» устройства должны только, когда находятся в соответствующем режиме. Но по факту некоторые производители забыли ввести такое ограничение, что в теории позволяет принудительно подключаться к чужим устройствам, подслушивать переговоры и отслеживать перемещения владельцев.