Pixnapping Android kļūda
Kiberdrošības pētnieki ir identificējuši kritisku ievainojamību, kas ietekmē Google un Samsung Android ierīces, un to dēvē par Pixnapping. Šis sānu kanāla uzbrukums ļauj ļaunprātīgai lietotnei slepeni nozagt sensitīvus datus, tostarp divfaktoru autentifikācijas (2FA) kodus un Google Maps laika skalas, bez lietotāja ziņas tverot ekrāna pikseļus. Uzbrukums darbojas pikseli pa pikselim, padarot to ļoti precīzu un neuzkrītošu.
Satura rādītājs
Kā darbojas pikseļu zagšana: pikseļu zagšana tās būtībā
Pēc būtības Pixnapping ir pikseļu zagšanas platforma, kas izstrādāta, lai apietu standarta pārlūkprogrammas aizsardzības līdzekļus un mērķētu uz lietotnēm, kas nav saistītas ar pārlūkprogrammu, piemēram, Google Authenticator. Tā izmanto Android API un aparatūras sānu kanālu, lai ātri iegūtu sensitīvu informāciju, 2FA kodus var iegūt mazāk nekā 30 sekundēs.
Uzbrukums unikālā veidā izmanto Android renderēšanas cauruļvadu:
- Ļaunprātīga lietotne, izmantojot Android nolūkus, piespiež upura pikseļus nonākt renderēšanas ķēdē.
- Pēc tam tas piemēro virkni daļēji caurspīdīgu Android darbību, lai aprēķinātu šos pikseļus.
Šī metodoloģija atspoguļo “Stone stila” uzbrukumus, kas iepriekš bija paredzēti tikai pārlūkprogrammām, bet tagad ir pielāgoti vietējām lietotnēm.
Apdraudētās ierīces un ievainojamības apmērs
Pētījumā īpaši tika pārbaudītas piecas Google un Samsung ierīces, kurās darbojas Android versijas no 13 līdz 16. Lai gan citu ražotāju ierīces nav pārbaudītas, uzbrukuma pamatprincipi pastāv visās Android ierīcēs, padarot platformu plaši neaizsargātu.
Ievērības cienīgi, ka jebkura Android lietotne var izpildīt Pixnapping bez īpašām atļaujām savā manifestā. Tomēr uzbrukumam ir nepieciešams, lai upuris instalētu un palaistu ļaunprātīgo lietotni, bieži vien izmantojot sociālo inženieriju vai viltību.
Tehniskā mehānika: GPU sānu kanāli un logu izpludināšanas izmantošanas iespējas
Pixnapping balstās uz iepriekš atklāto GPU.zip sānu kanālu (2023. gada septembris), kas izmantoja integrēto GPU saspiešanas funkcijas, lai pārlūkprogrammās nozagtu dažādu izcelsmju pikseļus. Jaunais uzbrukums paplašina šo koncepciju, apvienojot to ar Android logu izpludināšanas API, kas ļauj nozagt pikseļus no upuru lietotnēm.
Process darbojas šādi:
- Ļaunprātīga lietotne nosūta cietušās lietotnes pikseļus renderēšanas caurulē.
- Daļēji caurspīdīgas darbības tiek pārklātas, izmantojot Android nolūkus, lai maskētu, palielinātu un pārraidītu mērķa pikseļus.
- Katrs pikselis, kas satur sensitīvus datus, tiek izolēts un secīgi iegūts.
- Tas ļauj uzbrucējiem rekonstruēt 2FA kodus vai citu konfidenciālu saturu pikseli pa pikselim.
Kāpēc Android ir ievainojama: trīs veicinoši faktori
Pētnieki identificēja trīs nosacījumus, kas padara Pixnapping iespējamu:
- Aktivitāšu ievadīšana no citām lietotnēm Android renderēšanas ķēdē.
- Izraisot grafiskas darbības (piemēram, izpludināšanu) uz šiem pikseļiem.
- Pikseļu krāsas atkarīgu blakusparādību mērīšana, lai secinātu sensitīvu informāciju.
Google atbilde un drošības atjauninājumi
Google ir izsekojis Pixnapping ar CVE-2025-48561 (CVSS 5.5). 2025. gada septembra Android drošības biļetenā tika izlaists ielāps, kas daļēji mazināja uzbrukuma ietekmi. Ielāps novērš situācijas, kad pārmērīga izpludināšana varētu tikt izmantota pikseļu zagšanai.
Otrais ielāps ir paredzēts 2025. gada decembrī, lai slēgtu jaunu uzbrukuma vektoru, kas atkārtoti iespējo Pixnapping, pielāgojot laiku. Google atzīmēja, ka šī ievainojamības izmantošanai ir nepieciešami ierīcei specifiski dati, un apstiprināja, ka pakalpojumā Google Play nav aktīvas ļaunprogrammatūras, kas izmantotu šo trūkumu.
Papildu riski: lietotņu noteikšana un ietekme uz privātumu
Pixnapping arī ļauj uzbrucējam noteikt ierīcē instalētās lietotnes, apejot ierobežojumus, kas ieviesti kopš Android 11 un paredzēti lietotņu sarakstu slēpšanai.
Uzbrukums izceļ riskus, kas raksturīgi mobilo lietotņu slāņošanai — sistēmai, kurā lietotnes plaši mijiedarbojas visā operētājsistēmā. Pilnīga slāņotu lietotņu funkcionalitātes ierobežošana ir nepraktiska; tā vietā aizsardzība var koncentrēties uz to, lai ļautu sensitīvām lietotnēm atteikties un ierobežotu uzbrucēju iespējas veikt mērījumus.
Galvenie secinājumi lietotājiem
Pixnapping ir ļoti slepens uzbrukums, kas darbojas, neprasot paaugstinātas lietotņu atļaujas, padarot to īpaši mānīgu. Risks palielinās, ja lietotāji instalē lietotnes no neuzticamiem avotiem, jo ļaunprātīgas lietotnes varētu izmantot ievainojamību, lai piekļūtu sensitīvai informācijai. Lai gan Google ir izlaidis daļējus ielāpus, lai risinātu šo problēmu, pilnīga novēršana ir gaidāma 2025. gada decembrī. Tikmēr lietotājiem vajadzētu saglabāt modrību, rūpīgi uzraugot savas 2FA lietotnes un citus sensitīvus datus, lai konstatētu jebkādas neparastas darbības pazīmes.