نشر فريق Project Zero التابع لشركة Google تحليلاً فنياً يفصل سلسلة استغلال من نوع “النقر الصفري” (Zero-click) استهدفت هاتف Pixel 10، موضحاً أن مسار الاختراق نجح في الدمج بين ثغرة أمنية في مكون Dolby على نظام Android، وثغرة أخرى لتصعيد الصلاحيات في مشغل وحدة معالجة الفيديو (VPU) داخل الجهاز.
ويشير التحليل إلى أن الفريق طور في وقت سابق سلسلة استغلال مماثلة لهاتف Pixel 9، ثم اختبر إمكانية نقل الفكرة وتطبيقها على هاتف Pixel 10. وبحسب Project Zero، اعتمدت المرحلة الأولى من الهجوم على الثغرة (CVE-2025-54957 بتقييم CVSS عند 9.8) في مكون Dolby UDC؛ وهي ثغرة كانت Google قد أدرجتها كخلل حرج في مكون DD+ Codec وعالجتها ضمن نشرة Android الأمنية الصادرة في يناير 2026.
وفي هذا السياق، أوضح الباحث سيث جينكنز أن تحديث استغلال Dolby ليعمل بفعالية على هاتف Pixel 10 تطلب بشكل أساسي تعديل الإزاحات المرتبطة بإصدار المكتبة البرمجية المستخدمة في الجهاز الجديد. ومع ذلك، واجه الفريق اختلافاً؛ إذ يستخدم هاتف Pixel 10 آلية RET PAC لحماية مسار التنفيذ بدلاً من الأسلوب الأمن السابق، ما دفع الباحثين إلى تعديل طريقتهم في السيطرة على تدفق البيانات داخل المكون.
أما الحلقة الثانية من سلسلة الاستغلال، فتمثلت في ثغرة محلية داخل مشغل VPU المسؤول عن تسريع معالجة الفيديو على شريحة Tensor G5. ووفقاً للتحليل، فإن مشغل BigWave، المستخدم في سلسلة Pixel 9 السابقة، لم يكن متواجداً في Pixel 10، إلا أن الفريق رصد مشغلاً جديداً يظهر ضمن سياق mediacodec عبر المسار /dev/vpu.
وتكمن خطورة هذه الثغرة في أن دالة mmap داخل مشغل VPU لم تكن تقيد حجم الذاكرة المعاد ربطها بحجم منطقة سجلات العتاد؛ ونتيجة لذلك، أصبح بمقدور مستخدم محلي ربط نطاق واسع من الذاكرة الفيزيائية ابتداء من منطقة VPU، وهو ما أتاح له إمكانية الوصول إلى أجزاء من صورة النواة وتعديلها.
وتؤكد نشرة تحديث هواتف Pixel لشهر فبراير 2026 أن Google قد عالجت هذه الثغرة المصنفة تحت الرمز (CVE-2026-0106 بتقييم CVSS عند 9.3) بوصفها خللاً عالي الخطورة لتصعيد الصلاحيات في VPU Driver، موصية بتثبيت مستويات التصحيح المؤرخة في 5 فبراير 2026 أو ما يليها لمعالجة المشكلات الواردة في النشرة للأجهزة المدعومة.
من جانبه، أشار فريق Project Zero إلى أنه قد أبلغ برنامج مكافآت ثغرات Android بشأن ثغرة VPU في 24 نوفمبر 2025، ليتم تصحيحها بعد 71 يوماً ضمن نشرة فبراير. واعتبر الفريق أن سرعة الاستجابة والمعالجة تمثل تحسناً ملحوظاً في آلية فرز ثغرات مشغلات Android والتعامل معها، مقارنة بحالات سابقة شهدت أثراً أمنياً مماثلاً.
ومع ذلك، خلص التحليل إلى أن وجود خلل بهذه البساطة في مشغل حديث يبرز الحاجة الملحة لإجراء تدقيق أمني أعمق لمشغلات Android قبل وصولها إلى المستخدمين؛ لا سيما وأن هذه الطبقة البرمجية تعمل بالقرب من النواة وتتعامل مع عتاد متخصص، مما قد يفتح مسارات استغلال عالية الأثر في حال غياب حدود أمان دقيقة.









