Baza de date pentru amenințări Vulnerabilitate Defect de Android la Pixnapping

Defect de Android la Pixnapping

Cercetătorii în domeniul securității cibernetice au identificat o vulnerabilitate critică care afectează dispozitivele Android de la Google și Samsung, denumită Pixnapping. Acest atac lateral permite unei aplicații rău intenționate să fure în mod ascuns date sensibile, inclusiv coduri de autentificare cu doi factori (2FA) și cronologii Google Maps, prin capturarea pixelilor de pe ecran fără știrea utilizatorului. Atacul operează pixel cu pixel, fiind extrem de precis și discret.

Cum funcționează Pixnapping: Furtul de pixeli în esența sa

În esență, Pixnapping este un framework de furt de pixeli conceput pentru a ocoli mitigațiile standard ale browserului și a viza aplicații non-browser, cum ar fi Google Authenticator. Acesta utilizează API-urile Android și un canal lateral hardware pentru a captura rapid informații sensibile, codurile 2FA putând fi extrase în mai puțin de 30 de secunde.

Atacul exploatează canalul de randare al Android într-un mod unic:

  • O aplicație rău intenționată forțează pixelii victime să intre în canalul de randare folosind intențiile Android.
  • Apoi aplică o stivă de activități Android semi-transparente pentru a calcula pe acei pixeli.

Această metodologie reflectă atacurile de tip „Stone” limitate anterior la browsere, acum adaptate pentru aplicațiile native.

Dispozitivele expuse riscului și amploarea vulnerabilității

Cercetarea a examinat în mod specific cinci dispozitive Google și Samsung care rulează versiunile Android 13-16. Deși alți producători nu au fost testați, principiile care stau la baza atacului există pe toate dispozitivele Android, ceea ce face ca platforma să fie în mare măsură susceptibilă.

În mod remarcabil, orice aplicație Android poate executa Pixnapping fără permisiuni speciale în manifestul său. Cu toate acestea, atacul necesită ca victima să instaleze și să lanseze aplicația rău intenționată, adesea prin inginerie socială sau înșelăciuni.

Mecanică tehnică: Canale laterale GPU și exploatări de estompare a ferestrelor

Pixnapping se bazează pe canalul lateral GPU.zip dezvăluit anterior (septembrie 2023), care utiliza funcțiile de compresie din GPU-urile integrate pentru a fura pixeli de origine multiplă în browsere. Noul atac extinde acest concept combinându-l cu API-ul de estompare a ferestrelor din Android, permițând furtul de pixeli din aplicațiile victime.

Procesul funcționează după cum urmează:

  • O aplicație rău intenționată trimite pixelii aplicației victimă în canalul de randare.
  • Activitățile semitransparente sunt suprapuse folosind intenții Android pentru a masca, mări și transmite pixelii vizați.
  • Fiecare pixel care conține date sensibile este izolat și extras secvențial.
  • Acest lucru permite atacatorilor să reconstruiască codurile 2FA sau alt conținut confidențial pixel cu pixel.

De ce este Android vulnerabil: Trei factori favorizanți

Cercetătorii au identificat trei condiții care fac posibilă Pixnapping-ul:

  • Injectarea activităților din alte aplicații în conducta de randare Android.
  • Inducerea de operații grafice (cum ar fi estomparea) asupra acestor pixeli.
  • Măsurarea efectelor secundare dependente de culoarea pixelilor pentru a deduce informații sensibile.

Răspunsul și actualizările de securitate ale Google

Google a urmărit atacul Pixnapping sub codul CVE-2025-48561 (CVSS 5.5). În Buletinul de Securitate Android din septembrie 2025 a fost lansat un patch care atenuează parțial atacul. Patch-ul abordează scenariile în care estomparea excesivă ar putea fi utilizată pentru a fura pixeli.

Un al doilea patch este programat pentru decembrie 2025 pentru a închide un nou vector de atac care reactivează Pixnapping prin ajustări de temporizare. Google a menționat că exploatarea necesită date specifice dispozitivului și a confirmat că nu există programe malware active care să exploateze această vulnerabilitate pe Google Play.

Riscuri suplimentare: Detectarea aplicațiilor și implicațiile asupra confidențialității

Pixnapping permite, de asemenea, unui atacator să detecteze aplicațiile instalate pe un dispozitiv, ocolind restricțiile implementate încă de la Android 11, concepute pentru a ascunde listele de aplicații.

Atacul evidențiază riscurile inerente suprapunerii aplicațiilor mobile, un sistem în care aplicațiile interacționează extensiv în cadrul sistemului de operare. Restricționarea completă a funcționalității aplicațiilor suprapuse este impracticabilă; în schimb, mecanismele de apărare se pot concentra pe permiterea dezactivării aplicațiilor sensibile și pe limitarea capacității atacatorilor de a efectua măsurători.

Concluzii cheie pentru utilizatori

Pixnapping este un atac extrem de ascuns care funcționează fără a necesita permisiuni ridicate pentru aplicații, ceea ce îl face deosebit de insidios. Riscul crește atunci când utilizatorii instalează aplicații din surse nesigure, deoarece aplicațiile rău intenționate ar putea exploata vulnerabilitatea pentru a accesa informații sensibile. Deși Google a emis patch-uri parțiale pentru a remedia problema, o atenuare completă este așteptată în decembrie 2025. Între timp, utilizatorii ar trebui să rămână vigilenți, monitorizând îndeaproape aplicațiile lor 2FA și alte date sensibile pentru orice semne de activitate neobișnuită.

Trending

Cele mai văzute

Se încarcă...