Σφάλμα Pixnapping Android
Ερευνητές κυβερνοασφάλειας εντόπισαν μια κρίσιμη ευπάθεια που επηρεάζει συσκευές Android από την Google και τη Samsung, η οποία ονομάζεται Pixnapping. Αυτή η επίθεση πλευρικού καναλιού επιτρέπει σε μια κακόβουλη εφαρμογή να κλέβει κρυφά ευαίσθητα δεδομένα, συμπεριλαμβανομένων κωδικών ελέγχου ταυτότητας δύο παραγόντων (2FA) και χρονοδιαγραμμάτων των Χαρτών Google, καταγράφοντας pixel οθόνης εν αγνοία του χρήστη. Η επίθεση λειτουργεί σε επίπεδο pixel προς pixel, καθιστώντας την εξαιρετικά ακριβή και αθόρυβη.
Πίνακας περιεχομένων
Πώς λειτουργεί το Pixnapping: Κλοπή pixel στον πυρήνα του
Στον πυρήνα του, το Pixnapping είναι ένα πλαίσιο κλοπής pixel που έχει σχεδιαστεί για να παρακάμπτει τους τυπικούς μετριασμούς του προγράμματος περιήγησης και να στοχεύει εφαρμογές που δεν βασίζονται σε προγράμματα περιήγησης, όπως το Google Authenticator. Αξιοποιεί τα API Android και ένα πλευρικό κανάλι υλικού για την ταχεία καταγραφή ευαίσθητων πληροφοριών, ενώ οι κωδικοί 2FA μπορούν να εξαχθούν σε λιγότερο από 30 δευτερόλεπτα.
Η επίθεση εκμεταλλεύεται τον αγωγό απόδοσης (rendering pipeline) του Android με έναν μοναδικό τρόπο:
- Μια κακόβουλη εφαρμογή αναγκάζει τα pixel του θύματος να εισέλθουν στον αγωγό απόδοσης χρησιμοποιώντας intents Android.
- Στη συνέχεια, εφαρμόζει μια στοίβα ημιδιαφανών δραστηριοτήτων Android για να υπολογίσει αυτά τα pixel.
Αυτή η μεθοδολογία αντικατοπτρίζει τις επιθέσεις «στυλ Stone» που προηγουμένως περιορίζονταν σε προγράμματα περιήγησης, και τώρα είναι προσαρμοσμένες για εγγενείς εφαρμογές.
Συσκευές που διατρέχουν κίνδυνο και εύρος της ευπάθειας
Η έρευνα εξέτασε συγκεκριμένα πέντε συσκευές Google και Samsung που εκτελούν εκδόσεις Android 13 έως 16. Ενώ άλλοι κατασκευαστές δεν έχουν δοκιμαστεί, οι βασικές αρχές της επίθεσης υπάρχουν σε όλες τις συσκευές Android, καθιστώντας την πλατφόρμα ευρέως ευάλωτη.
Είναι αξιοσημείωτο ότι οποιαδήποτε εφαρμογή Android μπορεί να εκτελέσει το Pixnapping χωρίς ειδικά δικαιώματα στο μανιφέστο της. Ωστόσο, η επίθεση απαιτεί από το θύμα να εγκαταστήσει και να εκκινήσει την κακόβουλη εφαρμογή, συχνά μέσω κοινωνικής μηχανικής ή τεχνάσματος.
Τεχνική Μηχανική: Πλευρικά Κανάλια GPU και Εκμεταλλεύσεις Θαμπώματος Παραθύρων
Το Pixnapping βασίζεται στο προηγουμένως αποκαλυφθέν πλευρικό κανάλι GPU.zip (Σεπτέμβριος 2023), το οποίο αξιοποίησε λειτουργίες συμπίεσης σε ενσωματωμένες GPU για να κλέψει pixel διασταυρούμενης προέλευσης σε προγράμματα περιήγησης. Η νέα επίθεση επεκτείνει αυτήν την ιδέα συνδυάζοντάς την με το API θολώματος παραθύρων του Android, επιτρέποντας την κλοπή pixel από εφαρμογές-θύματα.
Η διαδικασία λειτουργεί ως εξής:
- Μια κακόβουλη εφαρμογή στέλνει pixel της εφαρμογής-θύματος στον αγωγό απόδοσης.
- Οι ημιδιαφανείς δραστηριότητες επικαλύπτονται χρησιμοποιώντας Android intents για την κάλυψη, τη μεγέθυνση και τη μετάδοση στοχευμένων pixel.
Γιατί το Android είναι ευάλωτο: Τρεις παράγοντες που το καθιστούν ευάλωτο
Οι ερευνητές εντόπισαν τρεις προϋποθέσεις που καθιστούν δυνατή την εφαρμογή Pixnapping:
- Εισαγωγή δραστηριοτήτων από άλλες εφαρμογές στον αγωγό απόδοσης Android.
- Προκαλώντας γραφικές λειτουργίες (όπως θόλωση) σε αυτά τα pixel.
- Μέτρηση παρενεργειών που εξαρτώνται από το χρώμα των pixel για την εξαγωγή ευαίσθητων πληροφοριών.
Ενημερώσεις απόκρισης και ασφαλείας της Google
Η Google παρακολούθησε το Pixnapping με το CVE-2025-48561 (CVSS 5.5). Μια ενημέρωση κώδικα κυκλοφόρησε στο Android Security Bulletin του Σεπτεμβρίου 2025, μετριάζοντας εν μέρει την επίθεση. Η ενημέρωση κώδικα αντιμετωπίζει σενάρια όπου η υπερβολική θόλωση θα μπορούσε να χρησιμοποιηθεί για την κλοπή pixel.
Μια δεύτερη ενημέρωση κώδικα έχει προγραμματιστεί για τον Δεκέμβριο του 2025 για να κλείσει ένα νέο διάνυσμα επίθεσης που ενεργοποιεί ξανά το Pixnapping μέσω προσαρμογών χρονισμού. Η Google σημείωσε ότι η εκμετάλλευση απαιτεί δεδομένα ειδικά για τη συσκευή και επιβεβαίωσε ότι δεν υπάρχει ενεργό κακόβουλο λογισμικό που να εκμεταλλεύεται αυτό το ελάττωμα στο Google Play.
Πρόσθετοι Κίνδυνοι: Ανίχνευση Εφαρμογών και Επιπτώσεις στο Απόρρητο
Το Pixnapping επιτρέπει επίσης σε έναν εισβολέα να ανιχνεύσει εγκατεστημένες εφαρμογές σε μια συσκευή, παρακάμπτοντας τους περιορισμούς που έχουν εφαρμοστεί από την έκδοση Android 11 και μετά, οι οποίοι έχουν σχεδιαστεί για να αποκρύπτουν λίστες εφαρμογών.
Η επίθεση υπογραμμίζει τους κινδύνους που ενυπάρχουν στην εφαρμογή σε επίπεδα για κινητά, ένα σύστημα όπου οι εφαρμογές αλληλεπιδρούν εκτενώς σε όλο το λειτουργικό σύστημα. Ο πλήρης περιορισμός της λειτουργικότητας της εφαρμογής σε επίπεδα είναι ανέφικτος. Αντίθετα, οι άμυνες μπορεί να επικεντρωθούν στο να επιτρέψουν σε ευαίσθητες εφαρμογές να εξαιρεθούν και στον περιορισμό της ικανότητας των εισβολέων να εκτελούν μετρήσεις.
Βασικά σημεία για τους χρήστες
Το Pixnapping είναι μια εξαιρετικά αθόρυβη επίθεση που λειτουργεί χωρίς να απαιτεί αυξημένα δικαιώματα εφαρμογής, γεγονός που την καθιστά ιδιαίτερα ύπουλη. Ο κίνδυνος αυξάνεται όταν οι χρήστες εγκαθιστούν εφαρμογές από μη αξιόπιστες πηγές, καθώς κακόβουλες εφαρμογές θα μπορούσαν να εκμεταλλευτούν την ευπάθεια για πρόσβαση σε ευαίσθητες πληροφορίες. Ενώ η Google έχει εκδώσει μερικές ενημερώσεις κώδικα για την αντιμετώπιση του προβλήματος, αναμένεται πλήρης μετριασμός τον Δεκέμβριο του 2025. Εν τω μεταξύ, οι χρήστες θα πρέπει να παραμένουν σε εγρήγορση, παρακολουθώντας στενά τις εφαρμογές 2FA και άλλα ευαίσθητα δεδομένα τους για τυχόν ενδείξεις ασυνήθιστης δραστηριότητας.