- Rantai Pixel 10 menggunakan kerentanan Dolby 0-click yang sebelumnya ada di seluruh Android sebelum ditambal sebagai tahap awal, lalu menambahkan jalur eskalasi hak akses lokal yang baru
- Driver BigWave pada rantai Pixel 9 tidak ada di Pixel 10 sehingga tidak bisa dipindahkan, dan sebagai gantinya
/dev/vpu pada Tensor G5 menjadi permukaan serangan
- Driver VPU secara langsung mengekspos antarmuka register MMIO ke userspace, dan hanya dengan audit selama 2 jam ditemukan bug
mmap yang fatal
remap_pfn_range melakukan pemetaan berdasarkan ukuran VMA alih-alih ukuran register, sehingga memungkinkan baca-tulis pada kernel .text dan .data
- Kerentanan ini dilaporkan pada 24 November 2025 dan ditambal dalam 71 hari, tetapi penguatan keamanan driver Android masih tetap diperlukan
Komposisi rantai 0-click Pixel 10
- Berdasarkan rantai eksploit yang mencapai Android root dari konteks 0-click di Google Pixel 9 dengan dua eksploit, rantai serupa juga disusun untuk Pixel 10
- Kerentanan Dolby 0-click ada di seluruh Android hingga patch Januari 2026, dan juga digunakan sebagai tahap pertama pada rantai yang menargetkan Pixel 10
- Driver BigWave yang menjadi tahap eskalasi hak akses lokal pada Pixel 9 tidak disertakan di Pixel 10 sehingga tidak bisa langsung dipindahkan, dan driver
/dev/vpu di Pixel 10 menjadi permukaan serangan baru
Pembaruan eksploit Dolby
- Pekerjaan menyesuaikan eksploit yang sudah ada untuk CVE-2025-54957 ke Pixel 10 pada dasarnya sebatas memperbarui offset berbasis library Pixel 9 ke offset yang sesuai di library Pixel 10
- Pixel 10 menggunakan RET PAC alih-alih
-fstack-protector, sehingga __stack_chk_fail tidak bisa ditimpa
- Setelah beberapa percobaan, dipakai metode menimpa kode inisialisasi
dap_cpdp_init yang dipanggil sekali saat inisialisasi decoder dan tidak dipanggil lagi sesudahnya
- Eksploit Dolby UDC yang telah diperbarui dipublikasikan di sini, dan hanya berfungsi pada perangkat yang belum ditambal dengan SPL Desember 2025 atau lebih lama
BigWave dihapus dan VPU ditambahkan
- Karena Pixel 10 tidak memiliki driver BigWave, tahap eskalasi hak akses lokal dari rantai Pixel 9 yang lama tidak bisa diporting
- Driver
/dev/vpu yang dapat diakses dari konteks SELinux mediacodec terlihat sebagai komponen baru, dan digunakan untuk berinteraksi dengan silikon Chips&Media Wave677DV untuk akselerasi dekode video pada chip Tensor G5
- Dari komentar pada file C yang dipublikasikan, driver ini tampak dikembangkan dan dipelihara oleh grup yang sama dengan para pengembang driver BigWave
- Hasil audit driver VPU selama 2 jam bersama Jann Horn menemukan kerentanan yang sangat tidak biasa
- Berbeda dengan driver Linux upstream untuk chip Chips&Media WAVE521C sebelumnya, driver WAVE677DV di Pixel tidak terintegrasi dengan V4L2 (“Video for Linux API”)
- Driver Pixel secara langsung mengekspos antarmuka hardware chip ke userspace, sehingga userspace dapat memetakan antarmuka register MMIO milik chip
- Peran utama driver adalah menyiapkan pemetaan memori perangkat, manajemen daya, dan dukungan agar userspace dapat menunggu interupsi chip
Kerentanan kernel inti
- Bug tersebut adalah kerentanan dengan eksploitasi yang sangat sederhana
- Handler
mmap yang bermasalah adalah kode untuk memetakan area register MMIO hardware VPU ke ruang alamat virtual userland
- Pemanggilan
remap_pfn_range dilakukan hanya berdasarkan ukuran VMA tanpa dibatasi ukuran area register
- Penyerang dapat menentukan ukuran yang lebih besar daripada area register pada system call
mmap, sehingga bisa memetakan memori fisik sebanyak yang diinginkan mulai dari alamat fisik area register VPU ke userland
- Karena seluruh image kernel berada pada alamat fisik yang lebih tinggi daripada area register VPU, bug ini memungkinkan akses dan modifikasi ke area
.text dan .data milik kernel
- Di Pixel, kernel selalu berada pada alamat fisik yang sama, sehingga offset antara area memori VPU dan kernel selalu merupakan nilai yang diketahui
- Dengan menentukan panjang VMA yang cukup besar, posisi kernel bisa diketahui secara tepat dari alamat yang dikembalikan
mmap tanpa perlu memindai kernel dalam memori fisik yang dipetakan
- Hanya diperlukan 5 baris kode untuk mencapai baca-tulis kernel arbitrer dengan kerentanan ini, dan penulisan keseluruhan eksploit selesai dalam waktu kurang dari sehari
- Penyerang bisa menimpa fungsi kernel arbitrer untuk mendapatkan eksekusi kode kernel atau menyusun primitif yang diinginkan
Proses patch
- Kerentanan ini dilaporkan pada 24 November 2025, dan Android VRP menilai masalah ini dengan tingkat keparahan High
- Bug BigWave yang digunakan untuk eskalasi hak akses di Pixel 9 memiliki dampak keamanan yang sama tetapi awalnya dinilai Moderate, sehingga penilaian kali ini bisa dilihat sebagai penanganan yang lebih baik
- Kerentanan ini ditambal di buletin keamanan Pixel edisi Februari 71 hari setelah laporan awal
- Ini dinilai sebagai pertama kalinya bug driver Android ditambal dalam waktu 90 hari setelah pertama kali dilaporkan ke vendor
- Dalam proses penanganan ini, terlihat bahwa respons Android dalam mengklasifikasikan dan menambal bug dengan tipe serupa telah meningkat secara bermakna
Implikasi keamanan
- Penanganan kerentanan VPU menunjukkan bahwa pipeline klasifikasi Android telah membaik, dan perbaikan awal dilakukan jauh lebih cepat daripada kasus BigWave sebelumnya
- Upaya Android untuk menambal kerentanan serius secara efisien membantu melindungi banyak perangkat Android
- Pada saat yang sama, driver Android masih membutuhkan kode yang lebih teliti dan lebih sadar keamanan
- Setelah laporan bug BigWave, sempat diharapkan para pengembang terkait akan memeriksa masalah keamanan yang jelas pada driver lain, tetapi 5 bulan kemudian ditemukan kerentanan serius pada driver VPU yang langsung terlihat bahkan dengan audit dangkal
- Demi keamanan ekosistem Android, penguatan keamanan driver tetap menjadi prioritas penting
- Vendor harus lebih dulu memperbaiki praktik pengembangan perangkat lunak agar kerentanan tidak sampai ke pengguna akhir, dan terutama untuk produk yang penting bagi keamanan, sejak peluncuran kondisinya harus sudah cukup minim kerentanan
- Tim perangkat lunak harus mengambil pendekatan proaktif terhadap keamanan, audit kode, dan patch kerentanan
1 komentar
Opini Hacker News
Setelah mengikuti tautan bug/eksploit Pixel 9, ada penjelasan bahwa karena fitur AI, media harus didekode sebelum pengguna membuka pesannya, sehingga permukaan serangan 0-click bertambah
Rasanya pelajaran seperti ini seharusnya sudah kita dapatkan. Maksudnya, jangan membaca SMS dan memproses sesuatu darinya tanpa saya minta
Pengguna memilih ponsel dengan fitur perpesanan yang kaya. Di iPhone, iMessage adalah nilai jual besar, lalu di Android hal itu dikejar oleh RCS
Secara pribadi, hal paling konyol yang pernah saya alami adalah ketika saya menandai pesan yang sangat mencurigakan dengan lampiran yang hampir pasti berbahaya sebagai spam di suatu webmail BigTech, dan karena itu bukan phishing jadi tidak ada opsi lain, layanan itu “dengan baik hati” malah membuka tautan berhenti berlangganan di browser lokal saya tanpa izin. Sulit membayangkan tingkat inkompetensi dan disfungsi organisasi seperti apa yang dibutuhkan untuk menulis, meninjau, menyetujui, dan meluncurkan fitur seperti itu dalam konteks yang sensitif terhadap keamanan dan privasi
0-day juga bukan hal yang terlalu penting. Alternatifnya secara praktis cuma iPhone, dan Huawei pun hanya mungkin di wilayah tertentu, jadi hampir tidak ada alasan bagi mereka untuk peduli. Kita sangat membutuhkan OS ponsel baru beserta lapisan perangkat keras baru
Presentasi itu juga mencakup pernyataan seperti “aktor ancaman bisa memengaruhi AI jika mereka memperbarui dokumen internal”, padahal kalau aktor ancaman memperbarui dokumen, berarti sistemnya sudah dibobol. Ini bukan sekadar setingkat “vandalisme Wikipedia”
Sulit menerima bahwa dari sisi pengguna, mereka harus berhati-hati dalam memilih pesan mana yang boleh dibuka. Kita sudah mencoba melempar tanggung jawab ini ke pengguna lewat lampiran email, dan rasanya adil untuk mengatakan hasilnya adalah bencana. Lampiran berbahaya mungkin merupakan jalur paling penting untuk distribusi malware
Kalimat “ini sangat cepat karena ini pertama kalinya bug driver Android ditambal dalam 90 hari sejak vendor pertama kali mengetahui kerentanannya setelah dilaporkan” membuat kesan saya terhadap Google membaik, tetapi pada saat yang sama ekosistem Android lainnya jadi agak menakutkan
Saya jadi penasaran seperti apa waktu respons Apple
Masalahnya, itu membuat pekerjaan migrasi jadi sangat besar saat pembaruan Android murni dirilis
Kami bolak-balik beberapa kali untuk membuat proof of concept yang lebih stabil, dan setelah saya mengirim proof of concept yang 100% dapat direproduksi, mungkin tinggal sekitar 2 bulan
[1] https://gs.statcounter.com/android-version-market-share
[2] https://www.cybersecurity-insiders.com/survey-reveals-over-1...
Tetapi pembaruan keamanan driver dan firmware jauh lebih sulit dijamin. Pembaruan seperti itu sering kali harus datang dari pemasok di hulu, dan mereka bisa saja mau atau tidak mau memperbaiki masalah. Merek kecil sering menjual perangkat Android murah dan sama sekali tidak pernah memberi pembaruan
Agak terkait, saya penasaran apakah persentase eksploit yang dipublikasikan belakangan ini memang benar-benar naik, atau hanya lebih sering muncul di berita karena AI sedang jadi sorotan sebagai alat keamanan ofensif maupun defensif
Rasanya seperti setiap dua hari ada sesuatu yang baru dari Linux, Windows, mobile, atau alat umum yang dipakai semua orang
https://projectzero.google/2026/01/pixel-0-click-part-1.html
Jadi penggunaan AI menambah bug, dan manusialah yang harus memilahnya
Jika ditarik ke sebelum 2023, periode pelipatan ganda untuk CVE yang dipublikasikan adalah sekitar 4 sampai 4,5 tahun, tetapi sejak itu menjadi sekitar 2 tahun. Jelas meningkat tajam
Artinya, kalau dipakai dengan baik hasilnya hebat, tetapi kalau dipakai buruk maka hasilnya benar-benar buruk
Saya dengar tim respons mereka kewalahan karena banjir laporan
Saya ingin seseorang memeriksa apakah pemahaman saya benar. Saya memasukkan prompt persis berikut ke gpt 5.5 xhigh
Tanpa pencarian web pun model itu tepat mengidentifikasi masalahnya. Saya ingin mencoba secara lebih menyeluruh dengan memasukkan bukan hanya fungsi tertentu, tetapi keseluruhan potongan codebase ke prompt. Tampaknya ada potensi kemampuan untuk menangkap eksploit keamanan. Kalau begitu, saya jadi penasaran bagaimana ini bisa lolos sampai dirilis sejak awal. Saya tahu ini contoh mainan, tapi saya ingin belajar lebih banyak
Ini pada dasarnya sama dengan sanggahan yang muncul di thread yang mengklaim model saat ini sebagus mythos
Kalau mengingat ini hasil percobaan orang bodoh seperti saya yang cuma punya langganan Claude, itu cukup mengesankan
Dengan kata lain, ini bisa jadi https://en.wikipedia.org/wiki/Base_rate_fallacy
Laporan bug yang luar biasa. Saya sama sekali bukan ahli kernel, dan hanya pernah membaca sedikit lebih dari 10 tahun lalu, tetapi saya tetap bisa mengikuti dan memahami apa yang terjadi
Karena ini benar-benar bug serius dan tampaknya tidak perlu banyak kerja untuk menemukannya, saya jadi takut membayangkan risiko lain apa yang mungkin tersembunyi. Selain itu, akhir-akhir ini banyak isu keamanan ditemukan dengan AI, dan membaca laporan ini membuat saya memikirkan dua hal. Keahlian tetap sangat berharga, dan semakin niche bidangnya, semakin besar nilainya. Juga, masih banyak niche yang belum dikuasai AI
Saya tidak tahu ke mana perginya jailbreak iPhone. Sudah cukup lama saya tidak melihat apa-apa, jadi sebenarnya apa yang terjadi? Saya penasaran apakah saya ketinggalan, atau memang tidak ada lagi yang memungkinkan
Apa pun yang dilakukan Apple memang mengesankan, tetapi saya ingin tahu apakah dalam tren saat ini ini hanya soal waktu, atau memang ada perubahan nyata
Sebagiannya bisa dibaca di sini: https://security.apple.com/blog/memory-integrity-enforcement...
Jadi adegan jailbreak iPhone seperti dulu pada dasarnya sudah tidak mungkin lagi
Adakah bukti tentang dampak AI terhadap bisnis perusahaan seperti NSO? Saya penasaran apakah AI membuat mereka tidak berguna, atau justru membuat mereka makin sangat kuat
Kalau begitu, itu kabar baik bagi semua orang kecuali NSO dan perusahaan sejenis
Saya pernah mengalami masalah serupa. Solusinya tampak masuk akal, tetapi saya skeptis terhadap peningkatan performa yang diklaim
Peningkatan V4L2 untuk mendukung decoding video perangkat keras sudah lama menunggu untuk digabungkan, dan sekarang tampaknya sudah masuk ke kernel mainline
Mungkin orang-orang tidak ingin menunggu selama itu
Agak mengejutkan bahwa bahkan Project Zero harus melaporkan bug ke Android lewat jalur formal dan harus berurusan dengan klasifikasi tingkat keparahan Android VRP
Saya selalu mengira mereka bisa saja berjalan ke kantor Android dan meyakinkan orang secara langsung tentang pentingnya bug itu