杜比解码器零点击漏洞曝光,安卓用户可能遭RCE
杜比DDPlus解码器被发现存在零点击漏洞,攻击者可通过恶意音频消息远程执行代码。该漏洞源于音频数据处理中的越界写入缺陷,影响Android设备及可能的macOS等平台。攻击无需用户交互即可触发远程代码执行风险。 2025-10-20 05:48:40 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

漏洞技术原理

杜比DDPlus解码器中被披露存在一处关键零点击漏洞,攻击者可通过看似无害的音频消息远程执行恶意代码。谷歌Project Zero团队的Ivan Fratric与Natalie Silvanovich发现,DDPlus解码器在处理音频文件演进数据时存在越界写入缺陷。该漏洞源于长度计算中的整数溢出,导致缓冲区分配空间不足,后续写入操作可绕过边界检查,可能覆盖关键结构成员(包括下一同步帧中处理的指针)。

Android平台风险分析

此漏洞对搭载该解码器的设备产生影响,由于Android系统自动处理音频特性,用户面临严重威胁。根据最新漏洞报告,现代通信应用在用户无感知状态下即可触发远程代码执行(RCE)攻击。在Android平台中,漏洞无需用户交互即可被利用:传入的RCS(富通信服务)音频消息及附件会因本地转录功能在后台静默解码,从而激活漏洞。

实际攻击场景

Android设备风险尤为突出,因为Google Messages等客户端会主动调用DDPlus解码器处理音频内容。攻击者可精心构造恶意音频文件(如.ec3或.mp4格式)并通过RCS发送。接收设备会自动处理文件,导致C2(Codec 2.0)进程崩溃,若进一步利用则可能实现任意代码执行。测试人员可轻松复现该漏洞:将特制文件(如"dolby_android_crash.mp4")推入发送设备的消息应用缓存并发起RCS语音消息,接收端设备会在获取文件时崩溃。

研究人员已提供针对32位与64位Android系统的样本比特流,这种低门槛的利用方式凸显了漏洞紧迫性——用户无需执行打开或播放操作即可触发攻击。实际场景中,网络钓鱼或定向消息攻击可能利用该漏洞实施数据窃取、恶意软件植入或设备控制。

防护与影响范围

截至报告发布时,修补方案尚不明确,建议Android用户及时更新设备及消息应用。谷歌尚未公开回应,但90天披露窗口已于2025年9月24日结束,漏洞细节已公开。该漏洞影响不仅限于Android平台:代码分析显示macOS实现中也存在此缺陷,不过预处理步骤可能阻遏其利用。

研究人员正持续调查受影响平台,包括iOS及其他集成杜比技术的系统(如智能电视与流媒体设备)。具有讽刺意味的是,DDP中为增强音频功能设计的演进数据处理机制,在此案例中反而成为攻击载体

参考来源:

Dolby Digital Plus 0-Click Vulnerability Enables RCE Attack via Malicious Audio on Android

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/453416.html
如有侵权请联系:admin#unsafe.sh