Pixel recebe correção para exploit zero-click crítico
Exploit zero-click no Pixel permitia que arquivos de áudio maliciosos invadissem o aparelho sem qualquer ação do usuário, segundo o Google Project Zero.
Como o ataque funcionava
O vetor inicial explorava a falha CVE-2025-54957 no decodificador Dolby. Mensagens de áudio recebidas pelo app Google Messages eram transcritas automaticamente, o que forçava o Pixel 9 a decodificar o arquivo e executar código arbitrário no contexto mediacodec. Em seguida, os invasores escalavam privilégios ao kernel por meio da CVE-2025-36934, uma vulnerabilidade use-after-free no driver BigWave.
Impacto e cronologia dos patches
De acordo com a pesquisadora Natalie Silvanovich, a cadeia levou “apenas algumas semanas-pessoa” para ser construída, mostrando o quão acessível o ataque pode ser para grupos bem financiados. A Dolby liberou correções em outubro de 2025, e a Samsung foi a primeira a repassá-las em novembro. Os smartphones Pixel, porém, só receberam o patch em 5 e 6 de janeiro de 2026.
Embora a exploração exija conhecimento técnico, o fato de não depender de cliques aumenta muito o risco para usuários finais, gamers mobile e profissionais que usam o aparelho no dia a dia.
O que fazer agora
• Verifique se o patch de segurança de janeiro/2026 já está instalado em Configurações > Segurança > Atualização de sistema.
• Mantenha Google Messages e demais apps atualizados.
• Desative a pré-visualização automática de mídia, se possível, até confirmar a correção.
Imagem: Internet
Para detalhes técnicos completos, consulte a análise original do The Hacker News, referência reconhecida em cibersegurança.
Manter seu dispositivo protegido é parte essencial de qualquer setup moderno. Se quer mais conteúdos sobre segurança, hardware e otimização, continue navegando pela Games In.
Crédito da imagem: The Hacker News Fonte: The Hacker News


