Veszély-adatbázis Sebezhetőség Pixnapping Android hiba

Pixnapping Android hiba

Kiberbiztonsági kutatók egy kritikus sebezhetőséget azonosítottak, amely a Google és a Samsung Android-eszközeit érinti, és amelyet Pixnappingnek neveztek el. Ez az oldalcsatornás támadás lehetővé teszi a rosszindulatú alkalmazások számára, hogy titokban bizalmas adatokat, többek között kétfaktoros hitelesítési (2FA) kódokat és Google Térkép idővonalait lopjanak el a képernyő pixeleinek rögzítésével a felhasználó tudta nélkül. A támadás pixelenként működik, így rendkívül pontos és észrevétlen.

Hogyan működik a Pixnapping: A pixellopás lényege

A Pixnapping lényegében egy pixellopó keretrendszer, amelyet a szabványos böngészővédelmi intézkedések megkerülésére és a nem böngészőalkalmazások, például a Google Authenticator megcélzására terveztek. Android API-kat és egy hardveres oldalcsatornát használ a bizalmas információk gyors rögzítéséhez, a 2FA kódok 30 másodperc alatt kinyerhetők.

A támadás egyedi módon használja ki az Android renderelési folyamatát:

  • Egy rosszindulatú alkalmazás Android-intenteket használva kényszeríti az áldozat pixeleit a renderelési folyamatba.
  • Ezután egy halom félig átlátszó Android-tevékenységet alkalmaz a pixelek kiszámításához.

Ez a módszertan a korábban böngészőkre korlátozódó „Stone-stílusú” támadásokat tükrözi, amelyeket most natív alkalmazásokhoz igazítottak.

Veszélyben lévő eszközök és a sebezhetőség mértéke

A kutatás kifejezetten öt, Android 13-as és 16-os verziókat futtató Google és Samsung eszközt vizsgált. Bár más gyártók eszközeit nem tesztelték, a támadás mögöttes elvei minden Android-eszközön megtalálhatók, így a platform széles körben sebezhető.

Figyelemre méltó módon bármely Android alkalmazás képes futtatni a Pixnapping parancsot anélkül, hogy a manifesztben külön engedélyek szerepelnének. A támadáshoz azonban az áldozatnak telepítenie és elindítania a rosszindulatú alkalmazást, gyakran társadalmi manipuláció vagy trükkök segítségével.

Technikai mechanika: GPU oldalcsatornák és ablakelmosódás kihasználása

A Pixnapping a korábban (2023. szeptember) nyilvánosságra hozott GPU.zip oldalcsatornára épül, amely az integrált GPU-k tömörítési funkcióit kihasználva lopott különböző eredetű pixeleket a böngészőkben. Az új támadás ezt a koncepciót bővíti ki az Android ablakelmosódási API-jával kombinálva, lehetővé téve a pixelek ellopását az áldozati alkalmazásokból.

A folyamat a következőképpen működik:

  • Egy rosszindulatú alkalmazás az áldozat alkalmazásának pixeleit küldi a renderelési folyamatba.
  • A félig átlátszó tevékenységeket Android-intentekkel fedik le a célzott pixelek maszkolására, nagyítására és továbbítására.
  • Minden egyes, érzékeny adatokat tartalmazó pixelt elkülönítenek és szekvenciálisan kiolvasztanak.
  • Ez lehetővé teszi a támadók számára, hogy pixelről pixelre rekonstruálják a 2FA kódokat vagy más bizalmas tartalmakat.

Miért sebezhető az Android: Három tényező, ami ezt elősegíti

A kutatók három olyan feltételt azonosítottak, amelyek lehetővé teszik a Pixnappinget:

  • Tevékenységek befecskendezése más alkalmazásokból az Android renderelési folyamatába.
  • Grafikus műveletek (például elmosás) kiváltása ezeken a pixeleken.
  • A pixelek színétől függő mellékhatásainak mérése érzékeny információk kikövetkeztetése céljából.

A Google válasza és biztonsági frissítései

A Google a CVE-2025-48561 (CVSS 5.5) azonosító számú bűnügyi nyilvántartásba vette a Pixnapping támadást. A 2025 szeptemberi Android biztonsági közleményben kiadott javítás részben enyhítette a támadást. A javítás olyan forgatókönyveket kezel, ahol a túlzott elmosódás pixellopásra használható.

A második javítás megjelenése 2025 decemberére van ütemezve, hogy lezárjon egy új támadási vektort, amely időzítési módosításokon keresztül újra engedélyezi a Pixnappinget. A Google megjegyezte, hogy a kihasználáshoz eszközspecifikus adatok szükségesek, és megerősítette, hogy a Google Playen nincs aktív rosszindulatú program, amely kihasználná ezt a hibát.

További kockázatok: Alkalmazásészlelés és adatvédelmi vonatkozások

A Pixnapping lehetővé teszi a támadók számára, hogy észleljék az eszközön telepített alkalmazásokat, megkerülve az Android 11 óta bevezetett, az alkalmazáslisták elrejtésére szolgáló korlátozásokat.

A támadás rávilágít a mobilalkalmazás-rétegezésben rejlő kockázatokra, egy olyan rendszerre, ahol az alkalmazások széles körben interakcióba lépnek az operációs rendszeren keresztül. A rétegzett alkalmazások funkcionalitásának teljes korlátozása nem praktikus; ehelyett a védelem arra összpontosíthat, hogy az érzékeny alkalmazások kiléphessenek a rendszerből, és korlátozzák a támadók mérési képességét.

Főbb tudnivalók a felhasználók számára

A Pixnapping egy rendkívül alattomos támadás, amely emelt szintű alkalmazásengedélyek nélkül működik, így különösen alattomos. A kockázat megnő, ha a felhasználók nem megbízható forrásból telepítenek alkalmazásokat, mivel a rosszindulatú alkalmazások kihasználhatják a sebezhetőséget, hogy bizalmas információkhoz férjenek hozzá. Bár a Google részleges javításokat adott ki a probléma kezelésére, a teljes enyhülés várhatóan 2025 decemberében lesz elérhető. Addig is a felhasználóknak ébernek kell maradniuk, és szorosan figyelniük kell 2FA-alkalmazásaikat és más bizalmas adataikat a szokatlan tevékenység jelei után kutatva.

Felkapott

Legnézettebb

Betöltés...