漏洞技术原理
杜比DDPlus解码器中被披露存在一处关键零点击漏洞,攻击者可通过看似无害的音频消息远程执行恶意代码。谷歌Project Zero团队的Ivan Fratric与Natalie Silvanovich发现,DDPlus解码器在处理音频文件演进数据时存在越界写入缺陷。该漏洞源于长度计算中的整数溢出,导致缓冲区分配空间不足,后续写入操作可绕过边界检查,可能覆盖关键结构成员(包括下一同步帧中处理的指针)。
Android平台风险分析
此漏洞对搭载该解码器的设备产生影响,由于Android系统自动处理音频特性,用户面临严重威胁。根据最新漏洞报告,现代通信应用在用户无感知状态下即可触发远程代码执行(RCE)攻击。在Android平台中,漏洞无需用户交互即可被利用:传入的RCS(富通信服务)音频消息及附件会因本地转录功能在后台静默解码,从而激活漏洞。
实际攻击场景
Android设备风险尤为突出,因为Google Messages等客户端会主动调用DDPlus解码器处理音频内容。攻击者可精心构造恶意音频文件(如.ec3或.mp4格式)并通过RCS发送。接收设备会自动处理文件,导致C2(Codec 2.0)进程崩溃,若进一步利用则可能实现任意代码执行。测试人员可轻松复现该漏洞:将特制文件(如"dolby_android_crash.mp4")推入发送设备的消息应用缓存并发起RCS语音消息,接收端设备会在获取文件时崩溃。
研究人员已提供针对32位与64位Android系统的样本比特流,这种低门槛的利用方式凸显了漏洞紧迫性——用户无需执行打开或播放操作即可触发攻击。实际场景中,网络钓鱼或定向消息攻击可能利用该漏洞实施数据窃取、恶意软件植入或设备控制。
防护与影响范围
截至报告发布时,修补方案尚不明确,建议Android用户及时更新设备及消息应用。谷歌尚未公开回应,但90天披露窗口已于2025年9月24日结束,漏洞细节已公开。该漏洞影响不仅限于Android平台:代码分析显示macOS实现中也存在此缺陷,不过预处理步骤可能阻遏其利用。
研究人员正持续调查受影响平台,包括iOS及其他集成杜比技术的系统(如智能电视与流媒体设备)。具有讽刺意味的是,DDP中为增强音频功能设计的演进数据处理机制,在此案例中反而成为攻击载体
参考来源:
Dolby Digital Plus 0-Click Vulnerability Enables RCE Attack via Malicious Audio on Android
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)