Project Zero 这次最扎眼的,不是“零点击到 root”这个标题,而是两个数字:5 行代码,不到一天。

P0 在 Pixel 10 上串起了一条利用链:先用 Dolby 漏洞拿到入口,再借 Pixel 10 新增的 VPU 驱动取得内核读写。它不是一起已知在野攻击,也不是所有 Android 手机都能被这条链直接打穿。可它至少说明一件事:旧驱动下线了,同类问题又跟着新硬件回来了。

发生了什么:Dolby 做入口,VPU 做提权

这条链分两段。前半段是零点击入口,后半段是本地提权。

环节关键信息现实限制
零点击入口Dolby CVE-2025-54957,可从 Pixel 9 利用思路改造到 Pixel 10已在 2026 年 1 月修复;Pixel 10 利用只适用于 2025 年 12 月 SPL 或更早的未打补丁设备
本地提权Pixel 10 新增 /dev/vpu 驱动存在严重 mmap 越界映射问题这是 Pixel 10 相关问题,不是 Android 全设备通杀
硬件背景/dev/vpu 面向 Tensor G5 上的 Chips&Media Wave677DV 视频解码硬件Pixel 10 不再搭载此前 Pixel 9 链条里的 BigWave 驱动
修复节奏2025 年 11 月 24 日报告;Android VRP 初评 High;71 天后进入 2026 年 2 月 Pixel 安全公告响应速度比 BigWave 案例更好,不能只看坏消息

VPU 漏洞本身不绕。

驱动允许用户态 mmap VPU 的 MMIO 寄存器区域,却没有限制映射大小。结果是,用户态可以从 VPU 寄存器物理地址开始,继续映射到更高物理地址。

麻烦就在这里:Pixel 内核镜像位于更高地址。Pixel 内核物理地址又是固定的,偏移更好算。P0 的说法很重:任意内核读写只需要 5 行代码,完整 exploit 不到一天。

这不是复杂技巧堆出来的高级魔法。更像权限边界少了一道闸。用户态本该只碰设备寄存器,结果顺着物理地址摸到了内核。

对 Pixel 10 用户,判断方法很具体:去系统设置里查看 Android 安全补丁级别。若仍是 2025 年 12 月或更早,应尽快升级到 2026 年 2 月或更新补丁。这个问题不是靠少装几个 App 就能稳妥规避,真正的修复在系统补丁里。

关键矛盾:补丁快了,代码还是带病上车

这次不能只骂 Google。

和 BigWave 案例相比,Android VRP 对这个同等影响的问题初评为 High,而不是 Moderate。漏洞也在 90 天内进入 Pixel 安全公告。对移动安全响应流程来说,这是实打实的进步。

但问题没有因此消失。

Pixel 10 没了 BigWave,却新增了 /dev/vpu。P0 还提到,从开源 C 文件注释看,VPU 驱动和 BigWave 驱动由同一批开发者开发维护。这个细节很要命。

它指向的不是某一行代码写错,而是一种工程惯性:硬件接口先暴露出来,权限边界和威胁模型后补。等外部研究员把洞指出来,再进入评级、排期、公告。

亡羊补牢当然有用。可如果羊圈设计图没换,下一次还是会在别的门缝里漏风。

我更在意的是上线前审计。尤其是 mmap、ioctl、DMA、共享内存这类驱动接口。它们离硬件最近,也最容易绕过上层安全模型。沙箱、权限、SELinux 做得再厚,内核驱动一旦把物理地址边界放开,前面的墙就会被抄后路。

对厂商工程团队,这件事的动作也很明确:新硬件驱动不能只做功能验证和性能压测。mmap 长度、物理地址范围、用户态可控参数、固定地址假设,都应该在上线前被专门审一遍。P0 能在很短时间内写出 exploit,不代表只有 P0 看得见。

谁受影响,接下来该看什么

受影响最直接的是未打补丁的 Pixel 10。更准确地说,是 2025 年 12 月 SPL 或更早版本的 Pixel 10。Dolby 漏洞此前影响范围更广,但已在 2026 年 1 月修复;VPU 提权点则和 Pixel 10 的新硬件驱动有关。

所以别把这事读成“所有 Android 手机都危险”。目前材料支撑不了这个结论。它展示的是一条 P0 研究链和 PoC/exploit,不是公开确认的真实攻击事件。

但也别把它缩小成“Pixel 10 单点翻车”。真正值得看的,是安卓生态里最老的那块短板:厂商驱动。

移动系统这些年变硬了。应用沙箱更强,权限模型更细,内存安全也比十年前好。可驱动层依旧麻烦。芯片厂、设备厂、第三方代码、定制移植,全挤在这里。它贴着性能和发版节奏,安全审计常常被压到后面。

这有点像早期铁路。车站可以翻新,售票系统可以现代化,但岔道和信号如果靠经验维护,事故仍会从最底层冒出来。不完全一样,但结构相似:越靠近基础设施,越不被普通用户看见,也越容易被组织低估。

接下来该看三件事。

观察点为什么重要
Pixel 10 用户升级覆盖率补丁已经发布,风险高低取决于旧 SPL 设备还剩多少
新硬件驱动的上线前审计VPU 替代 BigWave 后又暴露同类边界问题,说明审计要前移
VRP 评级与修复周期是否稳定这次 High 和 71 天是进步,但进步要看能不能变成制度

普通用户不用恐慌,但也别拖补丁。企业或团队采购 Pixel 10,至少应把 2026 年 2 月安全补丁作为入库检查项;安全团队做基线时,也应把 SPL 纳入合规条件,而不是只看系统大版本。

对厂商来说,最难听的结论是:补丁响应再快,也不能替代上线前审计。补丁是在追已知风险。审计才是在减少下一次重演。

门关得更快,是好事。可真正的安全,不能靠每次都有人及时发现窗还没锁。