„Pixnapping“ „Android“ klaida
Kibernetinio saugumo tyrėjai nustatė kritinę „Google“ ir „Samsung“ „Android“ įrenginių pažeidžiamumą, pavadintą „Pixnapping“. Ši šalutinio kanalo ataka leidžia kenkėjiškai programai slapta pavogti jautrius duomenis, įskaitant dviejų veiksnių autentifikavimo (2FA) kodus ir „Google Maps“ laiko juostas, fiksuojant ekrano pikselius be vartotojo žinios. Ataka veikia pikselių po pikselio principu, todėl yra labai tiksli ir nepastebima.
Turinys
Kaip veikia pikselių darymas: pikselių vagystė iš esmės
Iš esmės „Pixnapping“ yra pikselių vagystės sistema, sukurta apeiti standartines naršyklės apsaugos priemones ir nukreipta į ne naršyklės programas, tokias kaip „Google Authenticator“. Ji naudoja „Android“ API ir aparatinės įrangos šoninį kanalą, kad greitai užfiksuotų neskelbtiną informaciją, o 2FA kodus galima išgauti per mažiau nei 30 sekundžių.
Ataka unikaliu būdu išnaudoja „Android“ vaizdavimo srautą:
- Kenkėjiška programa, naudodama „Android“ ketinimus, priverčia aukos pikselius patekti į vaizdavimo srautą.
- Tada jis taiko pusiau permatomų „Android“ veiklų rinkinį, kad apskaičiuotų tuos pikselius.
Ši metodologija atspindi „Stone stiliaus“ atakas, anksčiau apsiribojusias naršyklėmis, o dabar pritaikytas ir vietinėms programoms.
Įrenginiai, kuriems gresia pavojus, ir pažeidžiamumo mastas
Tyrime konkrečiai buvo nagrinėjami penki „Google“ ir „Samsung“ įrenginiai, kuriuose veikia „Android“ 13–16 versijos. Nors kitų gamintojų atakos nebuvo išbandytos, pagrindiniai atakos principai egzistuoja visuose „Android“ įrenginiuose, todėl platforma yra labai pažeidžiama.
Įdomu tai, kad bet kuri „Android“ programa gali vykdyti „Pixnapping“ be specialių leidimų savo manifeste. Tačiau atakai reikia, kad auka įdiegtų ir paleistų kenkėjišką programą, dažnai pasitelkdama socialinę inžineriją ar apgaulę.
Techninė mechanika: GPU šoniniai kanalai ir langų suliejimo išnaudojimai
„Pixnapping“ remiasi anksčiau atskleistu GPU.zip šoniniu kanalu (2023 m. rugsėjis), kuris panaudojo integruotų GPU glaudinimo funkcijas, kad pavogtų skirtingų šaltinių pikselius naršyklėse. Naujoji ataka išplečia šią koncepciją, derindama ją su „Android“ langų suliejimo API, leidžiančia pavogti pikselius iš nukentėjusių programų.
Procesas veikia taip:
- Kenkėjiška programa siunčia aukos programos pikselius į vaizdavimo srautą.
- Pusiau permatomi veiksmai uždengiami naudojant „Android“ metodus, skirtus užmaskuoti, padidinti ir perduoti tikslinius pikselius.
Kodėl „Android“ yra pažeidžiama: trys veiksniai, lemiantys šį pažeidžiamumą
Tyrėjai nustatė tris sąlygas, dėl kurių įmanoma fotografuoti „Pixnapping“:
- Veiklų įterpimas iš kitų programų į „Android“ vaizdavimo srautą.
- Grafinių operacijų (pvz., suliejimo) sukėlimas šiems pikseliams.
- Pikselių spalvos priklausomų šalutinių poveikių matavimas, siekiant nustatyti jautrią informaciją.
„Google“ atsakas ir saugos atnaujinimai
„Google“ susekė „Pixnapping“ ataką pagal CVE-2025-48561 (CVSS 5.5) atakos kodą. 2025 m. rugsėjo mėn. „Android“ saugos biuletenyje buvo išleistas pataisymas, kuris iš dalies sušvelnino atakos riziką. Pataisymas skirtas scenarijams, kai per didelis suliejimas gali būti naudojamas pikseliams pavogti.
Antrasis pataisymas numatytas 2025 m. gruodžio mėn., kad būtų uždarytas naujas atakų vektorius, kuris vėl įjungia „Pixnapping“ pritaikant laiko koregavimus. „Google“ pažymėjo, kad šiam trūkumui išnaudoti reikalingi konkretaus įrenginio duomenys, ir patvirtino, kad „Google Play“ parduotuvėje nėra aktyvios kenkėjiškos programos, išnaudojančios šį trūkumą.
Papildoma rizika: programėlių aptikimas ir privatumo poveikis
„Pixnapping“ taip pat leidžia užpuolikui aptikti įrenginyje įdiegtas programas, apeinant nuo „Android 11“ įdiegtus apribojimus, skirtus slėpti programų sąrašus.
Ši ataka pabrėžia mobiliųjų programėlių sluoksniavimo riziką – sistemą, kurioje programos plačiai sąveikauja visoje OS. Visiškai apriboti sluoksniuotų programėlių funkcionalumą yra nepraktiška; vietoj to, gynyba gali būti sutelkta į tai, kad jautrioms programėlėms būtų leidžiama atsisakyti ir apribojama užpuolikų galimybė atlikti matavimus.
Svarbiausios naudotojų išvados
„Pixnapping“ yra labai slapta ataka, veikianti nereikalaujanti padidintų programėlių leidimų, todėl ji yra ypač klastinga. Rizika padidėja, kai vartotojai diegia programas iš nepatikimų šaltinių, nes kenkėjiškos programos gali pasinaudoti pažeidžiamumu, kad pasiektų slaptą informaciją. Nors „Google“ išleido dalinius pataisymus šiai problemai spręsti, visiško sušvelninimo tikimasi 2025 m. gruodžio mėn. Tuo tarpu vartotojai turėtų išlikti budrūs ir atidžiai stebėti savo 2FA programas bei kitus slaptus duomenis, ar nėra kokių nors neįprastos veiklos požymių.