Actualité GeekSmartphones

Le Pixel 10 pouvait être piraté sans clic via une faille visant le noyau Android

Une attaque zéro clic visant le Google Pixel 10 pouvait permettre d’obtenir les droits root et de prendre le contrôle complet du smartphone. Project Zero a détaillé une chaîne d’exploitation combinant une faille du Dolby Media Framework et une vulnérabilité dans un nouveau pilote VPU lié à la puce Tensor G5. Le risque était d’autant plus sérieux qu’un fichier média piégé pouvait suffire, sans action de l’utilisateur.

Une faille zéro clic capable de mener jusqu’aux droits root

L’attaque décrite repose d’abord sur une vulnérabilité du Dolby Media Framework, référencée CVE-2025-54957. Déjà identifiée sur le Pixel 9, elle pouvait être adaptée au Pixel 10 avec une méthode très proche.

En chaînant cette faille avec une seconde vulnérabilité, un attaquant pouvait exécuter du code à distance, puis augmenter ses privilèges étape par étape jusqu’à atteindre les droits root.

Le Pixel 10 intègre de nouvelles protections mémoire, ce qui obligeait à modifier une partie de l’exploitation. Mais ces ajustements ne rendaient pas l’attaque beaucoup plus difficile à mener sur les appareils non corrigés.

RET PAC n’a pas suffi à empêcher le détournement de l’exécution

Google a introduit RET PAC, pour Return Address Pointer Authentication, afin de renforcer la protection des adresses de retour utilisées lors de l’exécution du code.

Cette protection bloquait une cible habituelle, __stack_chk_fail. Les chercheurs ont alors trouvé une autre voie en exploitant la fonction dap_cpdp_init.

Cette méthode permettait de modifier le flux d’exécution sans provoquer de crash immédiat du système. D’après l’analyse, les Pixel 10 non corrigés avant décembre 2025 restaient donc exposés à une attaque zéro clic fonctionnelle.

A lire :  HyperOS 2 tarde à arriver ? Voici ce que vous pouvez tenter

Le pilote VPU ouvrait un accès dangereux à la mémoire du noyau

La seconde étape de l’attaque exploitait une faille dans le pilote VPU du Pixel 10, accessible via /dev/vpu. Ce pilote sert à communiquer avec l’unité de traitement vidéo Chips&Media Wave677DV, intégrée à la puce Tensor G5.

Le problème venait du traitement des requêtes mmap. La taille demandée lors du mappage mémoire n’était pas correctement contrôlée.

Cette erreur pouvait permettre à un attaquant de réserver une zone mémoire anormalement grande, d’accéder à la mémoire physique sans restriction suffisante, puis de lire ou modifier des zones liées au noyau.

Sur les Pixel, les adresses physiques du noyau peuvent être anticipées. Un attaquant pouvait donc localiser des structures sensibles et les altérer directement.

Selon les chercheurs, une quantité limitée de code suffisait alors à obtenir un contrôle au niveau du noyau.

Un fichier média piégé pouvait suffire à compromettre l’appareil

Le danger venait surtout de la combinaison des deux failles. La vulnérabilité Dolby servait de point d’entrée à distance, tandis que le pilote VPU permettait l’élévation de privilèges.

Dans le scénario décrit, la simple réception d’un fichier média malveillant pouvait déclencher l’intrusion. L’utilisateur n’avait pas besoin de cliquer, d’ouvrir volontairement le fichier ou de valider une action.

Une fois les droits root obtenus, l’attaquant pouvait prendre le contrôle du smartphone, désactiver certaines protections de sécurité ou installer un logiciel malveillant plus difficile à supprimer.

Google a corrigé la vulnérabilité avec le patch de février 2026

Le problème a été signalé le 24 novembre 2025 et classé avec une sévérité High. Google a ensuite publié un correctif environ 71 jours plus tard, intégré à la mise à jour de sécurité Android de février 2026.

A lire :  Android 16 : voici 4 smartphones pas chers qui profiteront de la mise à jour

Ce délai montre une réponse plus rapide que dans certains cas passés, mais Project Zero souligne un risque plus structurel : les pilotes bas niveau restent des composants difficiles à sécuriser.

Le pilote VPU concerné appartient à la même lignée de développement que BigWave, un autre pilote déjà associé à des failles de sécurité. Ce point met en évidence la difficulté à éviter la réapparition de vulnérabilités dans des composants proches.

L’affaire rappelle surtout qu’une attaque zéro clic reste l’un des scénarios les plus dangereux sur mobile. Une seule erreur dans un pilote peut transformer un simple fichier média en porte d’entrée vers le noyau Android.

Je m’appelle Samuel Le Goff. À 38 ans, je suis l’actualité du numérique depuis plus de 14 ans. Aujourd’hui, je m’intéresse particulièrement aux smartphones et aux usages concrets de l’intelligence artificielle, que je traite à travers des contenus clairs et accessibles sur Menow.fr.

Samuel

Je m’appelle Samuel Le Goff. À 38 ans, je suis l’actualité du numérique depuis plus de 14 ans. Aujourd’hui, je m’intéresse particulièrement aux smartphones et aux usages concrets de l’intelligence artificielle, que je traite à travers des contenus clairs et accessibles sur Menow.fr.

Voir tous les articles

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *