image

Androidtelefoons maandenlang kwetsbaar voor zeroclick-aanval via Dolby-lek

vrijdag 16 januari 2026, 10:00 door Redactie, 5 reacties

Androidtelefoons waren maandenlang kwetsbaar voor een zeroclick-aanval waarbij toestellen zonder enige interactie van gebruikers volledig konden worden gecompromitteerd, zo laat Google Project Zero in een analyse weten. Updates voor de twee kwetsbaarheden die de aanval mogelijk maken zijn inmiddels verschenen. Het kan echter nog wel enige tijd duren voordat alle Androidtelefoons de patches ontvangen, aldus de onderzoekers.

Androidtelefoons ondersteunen audiotranscriptie, waarbij audiobijlagen die via sms of rcs worden verstuurd en ontvangen door Google Messages automatisch worden gedecodeerd, zonder enige interactie van gebruikers. Een aanvaller kan hier misbruik van maken door malafide audiobijlagen naar Androidtelefoons te sturen. Een onderzoeker van Google Project Zero ontdekte een kwetsbaarheid in de Dolby Unified Decoder. Android gebruikt deze library voor het decoderen van bepaalde audioformaten, die bijvoorbeeld als bijlage via sms of rcs kunnen worden verstuurd.

Via het beveiligingslek (CVE-2025-54957) kan een remote aanvaller code in de context van de mediacodec uitvoeren. Dat is nog niet voldoende om Androidtelefoons volledig over te kunnen nemen. Daarvoor vond een andere onderzoeker van Google Project Zero een andere kwetsbaarheid. Dit beveiligingslek werd gevonden in de BigWave driver. BigWave is hardware die onderdeel uitmaakt van Pixel-telefoons en wordt gebruikt voor het decoderen van beeldmateriaal. Via dit lek (CVE-2025-36934) kan een aanvaller die al toegang tot een telefoon heeft zijn rechten verhogen en code met kernelrechten uitvoeren.

Volgens de onderzoekers zijn drivers een zwakke plek van Android. Uit cijfers van Google blijkt dat aanvallers sinds 2023 in totaal zestien verschillende driver-lekken bij aanvallen hebben gebruikt. Beide kwetsbaarheden werden tot verrassing van de onderzoekers in zeer korte tijd gevonden. Een ander opvallend aspect dat ze noemen, is dat er slechts twee beveiligingslekken nodig zijn om via een zeroclick-aanval kernelrechten op de telefoon te krijgen. "Langere exploitketens zijn meestal op bepaalde platforms vereist vanwege effectieve sandboxing en andere features om rechten te beperken", zo merken ze op.

139 dagen zonder patch

Verder zijn de onderzoekers kritisch op de tijd dat het duurde voordat beide kwetsbaarheden werden gepatcht. Het kritieke Dolby-lek werd op 26 juni vorig jaar aan Dolby gerapporteerd. Googles team dat verantwoordelijk is voor de Pixel-telefoons ontving pas op 8 oktober patches van Dolby. De Google-onderzoekers maakten het lek op 15 oktober openbaar. Samsung was pas de eerste Androidfabrikant die het lek op 12 november 2025 patchte. Pas op 5 januari dit jaar kwam Google zelf met updates.

"Het is alarmerend dat het 139 dagen duurde voordat een kwetsbaarheid die te misbruiken is in een zeroclick-context pas op een Androidtoestel wordt gepatcht, en Pixel had 54 dagen langer nodig. De kwetsbaarheid was 82 dagen openbaar voordat die door Pixel werd gepatcht", zo stellen de onderzoekers. Die wijzen onder andere naar Dolby voor de lange tijd dat het duurde dat het probleem werd opgelost. De onderzoekers zeggen dat ze Dolby waarschuwden dat het lek ernstig was, maar Dolby kwam met een beveiligingsbulletin waarin de ernst totaal niet wordt vermeld.

De BigWave-kwetsbaarheid werd op 20 juni vorig jaar door de Google-onderzoekers aan het Pixel-team gemeld. Die beoordeelden het probleem in eerste instantie als "moderate". Op 18 september werd dit opgeschaald naar "high". Uiteindelijk verscheen op 6 januari de beveiligingsupdate voor deze kwetsbaarheid. Details van het lek werden echter al op 19 september door de Google-onderzoekers openbaar gemaakt.

Verder stellen de onderzoekers dat er inmiddels updates voor het Dolby-lek beschikbaar zijn, maar het enige tijd kan duren voordat alle gebruikers die ontvangen. Dit kan namelijk van verschillende factoren afhangen. Niet elke Androidfabrikant brengt namelijk tijdig beveiligingsupdates uit, als ze dat al doen, aldus de onderzoekers. Het Dolby-lek bleek niet op macOS of iOS te kunnen worden misbruikt.

Reacties (5)
Vandaag, 12:49 door Anoniem
Goh, wat ben ik blij dat ik een deGoogled telefoon heb...
Vandaag, 13:09 door Anoniem
Jou digitale enkelband want dat is je smartphone
iedereen verplicht aan de smartphone,doe je niet mee
dan heb je minder rechten en dan mag je minder,
en het mooie is dat je ook nog kwetsbaarder bent en niet veilig
Vandaag, 13:22 door Anoniem
Ik heb het even nagetrokken, maar voor Android telefoons die de patch nog niet hebben of krijgen staat hieronder op dit moment de beste workaround.

Zet automatisch downloaden van "voorvertoning" en "media" uit voor mobiele data en wifi.
Je doet dit via het pictogram Instellingen.

Mocht je het niet vinden, dan kun je via de zoekfunctie op de phone het woord "bijlagen" invullen en dan vind je het meteen.
Vandaag, 13:27 door Anoniem
Het is veelzeggend over de tijd waarin je leeft als een hijger/stalker het minste van je telefonische zorgen is geworden. Die eeuwig onveilige spionage apparatuur gewoon maar wegdoen. Als je dan toch bezig bent al je overheidspasjes die je verplicht bij ze moet kopen ook maar even 1 seconden op hoge wattage in de magnetron laten draaien.

QR-maatschappij? Nee bedankt!
Vandaag, 13:41 door Anoniem
Door Anoniem: Ik heb het even nagetrokken, maar voor Android telefoons die de patch nog niet hebben of krijgen staat hieronder op dit moment de beste workaround.

Zet automatisch downloaden van "voorvertoning" en "media" uit voor mobiele data en wifi.
Je doet dit via het pictogram Instellingen.

Mocht je het niet vinden, dan kun je via de zoekfunctie op de phone het woord "bijlagen" invullen en dan vind je het meteen.
Er wordt aanbevolen om RCS-Chats volledig uit te zetten (zoekfunctie RCS in je phone gebruiken). Deze RCS-chats worden vaak voor dit soort aanvallen gebruikt. Dus als je het niet mist, dan volledig uitzetten totdat de security patch voor je phone is uitgerold.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.