Project Zero desarrolla exploit 0-click que da acceso root al Pixel 10

Fuentes: A 0-click exploit chain for the Pixel 10: When a Door Closes, a Window Opens

Project Zero, el equipo de seguridad de Google, ha desarrollado una cadena de exploit para el Pixel 10 que permite escalar privilegios desde cero clicks hasta obtener acceso root en el kernel de Android. Seth Jenkins, investigador de Project Zero, adaptó una vulnerabilidad 0-click de Dolby (CVE-2025-54957), que afectaba a todos los dispositivos Android, para el nuevo modelo de Pixel. Además, se descubrió una nueva vulnerabilidad en el driver VPU (Chips&Media Wave677DV) del chip Tensor G5. Este fallo en el manejador mmap permite mapear la región de memoria del VPU y acceder a toda la imagen del kernel, facilitando la ejecución de código arbitrario con apenas 5 líneas de código. La vulnerabilidad fue reportada el 24 de noviembre de 2025 y corregida en el boletín de seguridad de febrero de 2026, 71 días después. Es la primera vez que un bug de driver de Android es parcheado en menos de 90 días, lo que representa un avance significativo en los tiempos de respuesta de Google ante vulnerabilidades críticas.