تدوينة Project Zero لديها سلسلة من ثلاثة أجزاء تصف ثغرة أمنية تعمل بنقرة صفرية لأجهزة Pixel 9.
على مدى السنوات القليلة الماضية، أُضيفت العديد من الميزات المدعومة بالذكاء الاصطناعي إلى الهواتف المحمولة التي تسمح للمستخدمين بالبحث وفهم رسائلهم بشكل أفضل. أحد آثار هذا التغيير هو زيادة سطح الهجوم بنقرة صفرية، حيث يتطلب التحليل الفعال غالبًا فك ترميز وسائط الرسائل قبل فتح المستخدم للرسالة. إحدى هذه الميزات هي النسخ الصوتي. المرفقات الصوتية الواردة عبر الرسائل النصية القصيرة (SMS) وخدمة الاتصالات الغنية (RCS) التي يستقبلها تطبيق Google Messages يتم الآن فك ترميزها تلقائيًا دون أي تفاعل من المستخدم. نتيجة لذلك، أصبحت برامج فك الترميز الصوتي الآن ضمن سطح الهجوم بنقرة صفرية لمعظم هواتف أندرويد.
لا تشكك التدوينة في حكمة تعرض برامج فك الترميز الصوتي مباشرة للمهاجمين الخارجيين، لكنها تقدم الكثير من التفاصيل التي توضح كيف يمكن أن تسوء الأمور. ينظر الجزء الأول إلى اختراق برنامج الترميز؛ يمتد الجزء الثاني من الاستغلال إلى النواة، وينظر الجزء الثالث في الآثار المترتبة:
من المقلق أن استغلال ثغرة أمنية قابلة للاستغلال في سياق النقرة الصفرية استغرق 139 يومًا ليتم إصلاحها على أي جهاز أندرويد، واستغرق جهاز Pixel 54 يومًا إضافيًا. كانت الثغرة الأمنية علنية لمدة 82 يومًا قبل أن يتم إصلاحها بواسطة Pixel.