نقص اندروید Pixnapping
محققان امنیت سایبری یک آسیبپذیری بحرانی را شناسایی کردهاند که دستگاههای اندرویدی گوگل و سامسونگ را تحت تأثیر قرار میدهد و Pixnapping نام دارد. این حمله کانال جانبی به یک برنامه مخرب اجازه میدهد تا با گرفتن پیکسلهای صفحه نمایش بدون اطلاع کاربر، مخفیانه دادههای حساس، از جمله کدهای احراز هویت دو مرحلهای (2FA) و جدول زمانی نقشههای گوگل را سرقت کند. این حمله بر اساس پیکسل به پیکسل عمل میکند و آن را بسیار دقیق و مخفیانه میکند.
فهرست مطالب
نحوه کار Pixnapping: سرقت پیکسل در هسته آن
در هسته خود، Pixnapping یک چارچوب سرقت پیکسل است که برای دور زدن راهکارهای استاندارد مرورگر و هدف قرار دادن برنامههای غیر مرورگر مانند Google Authenticator طراحی شده است. این برنامه از APIهای اندروید و یک کانال جانبی سختافزاری برای ضبط سریع اطلاعات حساس استفاده میکند، کدهای 2FA را میتوان در کمتر از 30 ثانیه استخراج کرد.
این حمله از خط لوله رندر اندروید به روشی منحصر به فرد سوءاستفاده میکند:
- یک برنامه مخرب، پیکسلهای قربانی را با استفاده از اهداف اندروید، به خط لوله رندر وارد میکند.
- سپس مجموعهای از فعالیتهای نیمهشفاف اندروید را برای محاسبه روی آن پیکسلها اعمال میکند.
این روش، حملات «به سبک سنگی» را که قبلاً محدود به مرورگرها بود، منعکس میکند و اکنون برای برنامههای بومی سازگار شده است.
دستگاههای در معرض خطر و دامنه آسیبپذیری
این تحقیق به طور خاص پنج دستگاه گوگل و سامسونگ را که نسخههای ۱۳ تا ۱۶ اندروید را اجرا میکنند، بررسی کرد. در حالی که سایر تولیدکنندگان آزمایش نشدهاند، اصول اساسی این حمله در همه دستگاههای اندروید وجود دارد و این پلتفرم را به طور گسترده آسیبپذیر میکند.
نکته قابل توجه این است که هر برنامه اندرویدی میتواند Pixnapping را بدون مجوزهای ویژه در مانیفست خود اجرا کند. با این حال، این حمله مستلزم آن است که قربانی، اغلب از طریق مهندسی اجتماعی یا فریب، برنامه مخرب را نصب و اجرا کند.
مکانیک فنی: کانالهای جانبی پردازنده گرافیکی و آسیبپذیریهای تاری پنجره
Pixnapping بر اساس کانال جانبی GPU.zip که قبلاً افشا شده بود (سپتامبر 2023) ساخته شده است، که از ویژگیهای فشردهسازی در GPUهای یکپارچه برای سرقت پیکسلهای cross-origin در مرورگرها استفاده میکرد. حمله جدید این مفهوم را با ترکیب آن با API blur پنجره اندروید گسترش میدهد و امکان سرقت پیکسلها از برنامههای قربانی را فراهم میکند.
این فرآیند به شرح زیر عمل میکند:
- یک برنامه مخرب، پیکسلهای برنامه قربانی را به خط لوله رندر ارسال میکند.
- فعالیتهای نیمهشفاف با استفاده از اینتنتهای اندروید برای پوشاندن، بزرگنمایی و انتقال پیکسلهای هدفمند، روی هم قرار میگیرند.
چرا اندروید آسیبپذیر است: سه عامل فعالکننده
محققان سه شرط را شناسایی کردند که Pixnapping را ممکن میسازد:
- تزریق فعالیتها از برنامههای دیگر به خط لوله رندر اندروید.
- القای عملیات گرافیکی (مانند تاری) روی این پیکسلها.
- اندازهگیری عوارض جانبی وابسته به رنگ پیکسل برای استنباط اطلاعات حساس
واکنش گوگل و بهروزرسانیهای امنیتی
گوگل Pixnapping را تحت CVE-2025-48561 (CVSS 5.5) ردیابی کرده است. وصلهای در بولتن امنیتی اندروید سپتامبر 2025 منتشر شد که تا حدی این حمله را کاهش میدهد. این وصله به سناریوهایی میپردازد که در آنها میتوان از تار شدن بیش از حد برای سرقت پیکسلها استفاده کرد.
قرار است وصله دوم برای دسامبر ۲۰۲۵ منتشر شود تا یک مسیر حمله جدید که Pixnapping را از طریق تنظیمات زمانبندی دوباره فعال میکند، مسدود شود. گوگل خاطرنشان کرد که این بهرهبرداری به دادههای خاص دستگاه نیاز دارد و تأیید کرد که هیچ بدافزار فعالی از این نقص در گوگل پلی سوءاستفاده نمیکند.
خطرات اضافی: شناسایی توسط برنامه و پیامدهای حریم خصوصی
Pixnapping همچنین به مهاجم اجازه میدهد تا برنامههای نصب شده روی دستگاه را شناسایی کند و محدودیتهای اعمال شده از زمان اندروید ۱۱ که برای پنهان کردن لیست برنامهها طراحی شده بود را دور بزند.
این حمله خطرات ذاتی لایهبندی برنامههای تلفن همراه، سیستمی که در آن برنامهها به طور گسترده در سراسر سیستم عامل تعامل دارند، را برجسته میکند. محدود کردن کامل عملکرد برنامههای لایهبندی شده غیرعملی است؛ در عوض، ممکن است راهکارهای دفاعی بر روی اجازه دادن به برنامههای حساس برای عدم پذیرش و محدود کردن توانایی مهاجمان برای انجام اندازهگیریها تمرکز کنند.
نکات کلیدی برای کاربران
Pixnapping یک حمله بسیار مخفیانه است که بدون نیاز به مجوزهای بالای برنامه عمل میکند و همین امر آن را به طور ویژه موذیانه میکند. این خطر زمانی افزایش مییابد که کاربران برنامهها را از منابع غیرقابل اعتماد نصب کنند، زیرا برنامههای مخرب میتوانند از این آسیبپذیری برای دسترسی به اطلاعات حساس سوءاستفاده کنند. در حالی که گوگل وصلههای جزئی برای رفع این مشکل منتشر کرده است، انتظار میرود در دسامبر 2025 به طور کامل این مشکل برطرف شود. در عین حال، کاربران باید هوشیار باشند و برنامههای 2FA و سایر دادههای حساس خود را از نزدیک برای هرگونه نشانهای از فعالیت غیرمعمول زیر نظر داشته باشند.