针对 Pixel 9 手机的零点击利用链
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”或“这篇文章”开头。 首先,我看看文章内容。文章讲的是Google的安全团队Project Zero分析了针对Pixel 9手机的零点击漏洞利用链。漏洞在2025年9月就公开了,但Google直到2026年1月才打补丁。安全研究员指出,AI功能虽然方便,但也扩大了零点击攻击面。其中音频转录功能导致Google Messages自动解码音频附件,而Pixel 9的漏洞就始于Dolby解码器对某些音频格式的支持。 接下来,我需要把这些信息浓缩到100字以内。重点包括:Project Zero分析Pixel 9的零点击漏洞,漏洞利用链始于Dolby解码器,涉及AI功能带来的攻击面扩大,以及补丁延迟的问题。 然后,我要确保语言简洁明了,不使用复杂的术语。同时,保持逻辑连贯,让读者一目了然。 最后检查字数是否在限制内,并确保没有遗漏关键点。 </think> Google 安全团队 Project Zero 分析了 Pixel 9 手机的零点击漏洞利用链,指出其源于音频解码器 Dolby Unified Decoder 对特定音频格式的支持。尽管相关漏洞早在 2025 年 9 月已公开,但 Google 直到 2026 年 1 月才发布补丁。智能手机 AI 功能的普及扩大了零点击攻击面。 2026-1-16 07:27:32 Author: www.solidot.org(查看原文) 阅读量:0 收藏

Google 安全团队 Project Zero 发表了三篇博客,分析了针对 Pixel 9 手机的零点击漏洞利用链。相关漏洞早在 2025 年 9 月 19 日就已经公开,但 Google 直到 2026 年 1 月 6 日才给手机打上补丁。安全研究员称,智能手机过去几年为用户提供了多项 AI 驱动的功能,但这些 AI 功能带来的一个后果是零点击攻击面的扩大。其中一项功能是音频转录。Google Messages 接收到的短信和 RCS 音频附件无需用户操作就会自动解码。音频解码器现在是零点击攻击面的一部分,针对 Pixel 9 的零点击漏洞利用链就始于音频解码器 Dolby Unified Decoder——它提供了对 AC-3(Dolby Digital)和 EAC-3(Dolby Digital Plus)音频格式的支持。

https://projectzero.google/2026/01/pixel-0-click-part-1.html
https://projectzero.google/2026/01/pixel-0-click-part-2.html
https://projectzero.google/2026/01/pixel-0-click-part-3.html


文章来源: https://www.solidot.org/story?sid=83322
如有侵权请联系:admin#unsafe.sh