پایگاه داده تهدید آسیب پذیری نقص اندروید Pixnapping

نقص اندروید Pixnapping

محققان امنیت سایبری یک آسیب‌پذیری بحرانی را شناسایی کرده‌اند که دستگاه‌های اندرویدی گوگل و سامسونگ را تحت تأثیر قرار می‌دهد و Pixnapping نام دارد. این حمله کانال جانبی به یک برنامه مخرب اجازه می‌دهد تا با گرفتن پیکسل‌های صفحه نمایش بدون اطلاع کاربر، مخفیانه داده‌های حساس، از جمله کدهای احراز هویت دو مرحله‌ای (2FA) و جدول زمانی نقشه‌های گوگل را سرقت کند. این حمله بر اساس پیکسل به پیکسل عمل می‌کند و آن را بسیار دقیق و مخفیانه می‌کند.

نحوه کار Pixnapping: سرقت پیکسل در هسته آن

در هسته خود، Pixnapping یک چارچوب سرقت پیکسل است که برای دور زدن راهکارهای استاندارد مرورگر و هدف قرار دادن برنامه‌های غیر مرورگر مانند Google Authenticator طراحی شده است. این برنامه از APIهای اندروید و یک کانال جانبی سخت‌افزاری برای ضبط سریع اطلاعات حساس استفاده می‌کند، کدهای 2FA را می‌توان در کمتر از 30 ثانیه استخراج کرد.

این حمله از خط لوله رندر اندروید به روشی منحصر به فرد سوءاستفاده می‌کند:

  • یک برنامه مخرب، پیکسل‌های قربانی را با استفاده از اهداف اندروید، به خط لوله رندر وارد می‌کند.
  • سپس مجموعه‌ای از فعالیت‌های نیمه‌شفاف اندروید را برای محاسبه روی آن پیکسل‌ها اعمال می‌کند.

این روش، حملات «به سبک سنگی» را که قبلاً محدود به مرورگرها بود، منعکس می‌کند و اکنون برای برنامه‌های بومی سازگار شده است.

دستگاه‌های در معرض خطر و دامنه آسیب‌پذیری

این تحقیق به طور خاص پنج دستگاه گوگل و سامسونگ را که نسخه‌های ۱۳ تا ۱۶ اندروید را اجرا می‌کنند، بررسی کرد. در حالی که سایر تولیدکنندگان آزمایش نشده‌اند، اصول اساسی این حمله در همه دستگاه‌های اندروید وجود دارد و این پلتفرم را به طور گسترده آسیب‌پذیر می‌کند.

نکته قابل توجه این است که هر برنامه اندرویدی می‌تواند Pixnapping را بدون مجوزهای ویژه در مانیفست خود اجرا کند. با این حال، این حمله مستلزم آن است که قربانی، اغلب از طریق مهندسی اجتماعی یا فریب، برنامه مخرب را نصب و اجرا کند.

مکانیک فنی: کانال‌های جانبی پردازنده گرافیکی و آسیب‌پذیری‌های تاری پنجره

Pixnapping بر اساس کانال جانبی GPU.zip که قبلاً افشا شده بود (سپتامبر 2023) ساخته شده است، که از ویژگی‌های فشرده‌سازی در GPUهای یکپارچه برای سرقت پیکسل‌های cross-origin در مرورگرها استفاده می‌کرد. حمله جدید این مفهوم را با ترکیب آن با API blur پنجره اندروید گسترش می‌دهد و امکان سرقت پیکسل‌ها از برنامه‌های قربانی را فراهم می‌کند.

این فرآیند به شرح زیر عمل می‌کند:

  • یک برنامه مخرب، پیکسل‌های برنامه قربانی را به خط لوله رندر ارسال می‌کند.
  • فعالیت‌های نیمه‌شفاف با استفاده از اینتنت‌های اندروید برای پوشاندن، بزرگنمایی و انتقال پیکسل‌های هدفمند، روی هم قرار می‌گیرند.
  • هر پیکسل حاوی داده‌های حساس، جداسازی و به صورت متوالی استخراج می‌شود.
  • این به مهاجمان اجازه می‌دهد کدهای 2FA یا سایر محتوای محرمانه را پیکسل به پیکسل بازسازی کنند.
  • چرا اندروید آسیب‌پذیر است: سه عامل فعال‌کننده

    محققان سه شرط را شناسایی کردند که Pixnapping را ممکن می‌سازد:

    • تزریق فعالیت‌ها از برنامه‌های دیگر به خط لوله رندر اندروید.
    • القای عملیات گرافیکی (مانند تاری) روی این پیکسل‌ها.
    • اندازه‌گیری عوارض جانبی وابسته به رنگ پیکسل برای استنباط اطلاعات حساس

    واکنش گوگل و به‌روزرسانی‌های امنیتی

    گوگل Pixnapping را تحت CVE-2025-48561 (CVSS 5.5) ردیابی کرده است. وصله‌ای در بولتن امنیتی اندروید سپتامبر 2025 منتشر شد که تا حدی این حمله را کاهش می‌دهد. این وصله به سناریوهایی می‌پردازد که در آن‌ها می‌توان از تار شدن بیش از حد برای سرقت پیکسل‌ها استفاده کرد.

    قرار است وصله دوم برای دسامبر ۲۰۲۵ منتشر شود تا یک مسیر حمله جدید که Pixnapping را از طریق تنظیمات زمان‌بندی دوباره فعال می‌کند، مسدود شود. گوگل خاطرنشان کرد که این بهره‌برداری به داده‌های خاص دستگاه نیاز دارد و تأیید کرد که هیچ بدافزار فعالی از این نقص در گوگل پلی سوءاستفاده نمی‌کند.

    خطرات اضافی: شناسایی توسط برنامه و پیامدهای حریم خصوصی

    Pixnapping همچنین به مهاجم اجازه می‌دهد تا برنامه‌های نصب شده روی دستگاه را شناسایی کند و محدودیت‌های اعمال شده از زمان اندروید ۱۱ که برای پنهان کردن لیست برنامه‌ها طراحی شده بود را دور بزند.

    این حمله خطرات ذاتی لایه‌بندی برنامه‌های تلفن همراه، سیستمی که در آن برنامه‌ها به طور گسترده در سراسر سیستم عامل تعامل دارند، را برجسته می‌کند. محدود کردن کامل عملکرد برنامه‌های لایه‌بندی شده غیرعملی است؛ در عوض، ممکن است راهکارهای دفاعی بر روی اجازه دادن به برنامه‌های حساس برای عدم پذیرش و محدود کردن توانایی مهاجمان برای انجام اندازه‌گیری‌ها تمرکز کنند.

    نکات کلیدی برای کاربران

    Pixnapping یک حمله بسیار مخفیانه است که بدون نیاز به مجوزهای بالای برنامه عمل می‌کند و همین امر آن را به طور ویژه موذیانه می‌کند. این خطر زمانی افزایش می‌یابد که کاربران برنامه‌ها را از منابع غیرقابل اعتماد نصب کنند، زیرا برنامه‌های مخرب می‌توانند از این آسیب‌پذیری برای دسترسی به اطلاعات حساس سوءاستفاده کنند. در حالی که گوگل وصله‌های جزئی برای رفع این مشکل منتشر کرده است، انتظار می‌رود در دسامبر 2025 به طور کامل این مشکل برطرف شود. در عین حال، کاربران باید هوشیار باشند و برنامه‌های 2FA و سایر داده‌های حساس خود را از نزدیک برای هرگونه نشانه‌ای از فعالیت غیرمعمول زیر نظر داشته باشند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...