Google Project Zero 安全研究员在2026年5月披露了一组针对 Pixel 10 的零点击(zero-click)远程漏洞利用链。这组漏洞可以让攻击者在不需要用户任何交互的情况下,远程入侵运行最新系统的 Pixel 10 设备。
什么是零点击漏洞
零点击漏洞是最危险的安全漏洞类型之一。与普通漏洞不同,零点击攻击不需要用户点击链接、打开文件或执行任何操作。攻击者只需知道目标的手机号或设备信息,就可以静默完成入侵。
此前最知名的零点击漏洞是 NSO Group 的 Pegasus 间谍软件所利用的 FORCEDENTRY 漏洞,曾被用于监控记者和活动人士。
Pixel 10 漏洞详情
根据 Google Project Zero 的技术报告,这组漏洞利用链涉及多个组件:
- 基带(Baseband)漏洞:通过恶意基站信号触发,影响手机的蜂窝网络通信模块
- 媒体处理漏洞:通过特制的媒体文件触发,涉及 Android 的媒体编解码框架
- 沙箱逃逸:利用内核级漏洞突破 Android 的安全沙箱隔离
攻击链的完整流程是:攻击者通过蜂窝网络发送特制数据包 → 基带模块解析时触发漏洞 → 恶意代码获得初始执行权限 → 利用沙箱逃逸漏洞获取系统级权限 → 完全控制设备。
影响范围
此次漏洞主要影响 Pixel 10 系列设备,但基带漏洞可能波及使用相同基带芯片的其他 Android 设备。Google 已在2026年5月安全更新中修复了相关漏洞。
对于使用 Pixel 10 的站长和开发者来说,如果你的手机存储了服务器密钥、SSH证书或敏感的管理后台凭据,建议立即更新到最新安全补丁。
如何检查和防护
- 检查安全补丁级别:进入 设置 → 安全与隐私 → 系统安全更新,确认补丁日期为2026年5月或之后
- 立即更新系统:如果还未更新,请立即安装最新安全更新
- 启用自动更新:建议开启自动安全更新功能
- 使用 eSIM 而非物理 SIM:物理 SIM 卡可能成为攻击向量之一
- 在高风险场景下使用飞行模式:如果你正在处理高度敏感的服务器操作
对站长的建议
这次事件再次提醒我们,手机安全与服务器安全密切相关。很多站长习惯在手机上管理服务器、查看监控告警、甚至直接 SSH 到服务器进行操作。一旦手机被入侵,这些操作的凭据都可能泄露。
建议:
- 不在手机上存储 SSH 私钥
- 使用密码管理器而非浏览器保存密码
- 对管理后台启用硬件安全密钥(如 YubiKey)
- 定期检查服务器的登录日志
- 敏感操作尽量在专用的工作设备上完成
来源
- Google Project Zero 技术报告:googleprojectzero.blogspot.com
- Hacker News 讨论:news.ycombinator.com
- Google Android 安全公告:source.android.com











Timothy Gowers Blog – A Recent Experience with ChatGPT 5.5 Pro


暂无评论内容