Napaka Pixnapping v sistemu Android
Raziskovalci kibernetske varnosti so odkrili kritično ranljivost, ki vpliva na naprave Android podjetij Google in Samsung, imenovano Pixnapping. Ta stranski napad omogoča zlonamerni aplikaciji, da prikrito ukrade občutljive podatke, vključno s kodami za dvofaktorsko avtentikacijo (2FA) in časovnicami Google Zemljevidov, tako da zajame slikovne pike zaslona brez uporabnikove vednosti. Napad deluje piksel za pikslom, zaradi česar je zelo natančen in prikrit.
Kazalo
Kako deluje Pixnapping: Kraja pikslov v svojem bistvu
Pixnapping je v svojem bistvu ogrodje za krajo slikovnih pik, zasnovano tako, da zaobide standardne zaščite brskalnika in cilja na aplikacije, ki niso povezane z brskalnikom, kot je Google Authenticator. Uporablja Android API-je in stranski kanal strojne opreme za hitro zajemanje občutljivih informacij, kode 2FA pa je mogoče izvleči v manj kot 30 sekundah.
Napad na edinstven način izkorišča Androidov sistem za upodabljanje:
- Zlonamerna aplikacija z uporabo Androidovih namenov vsiljuje slikovne pike žrtve v cevovod upodabljanja.
- Nato uporabi sklop polprozornih Android aktivnosti za izračun teh slikovnih pik.
Ta metodologija je podobna napadom v slogu »Stone«, ki so bili prej omejeni na brskalnike, zdaj pa so prilagojeni za izvorne aplikacije.
Ogrožene naprave in obseg ranljivosti
Raziskava je posebej preučila pet naprav Google in Samsung z različicami Androida od 13 do 16. Medtem ko drugi proizvajalci niso bili testirani, osnovna načela napada obstajajo na vseh napravah Android, zaradi česar je platforma zelo ranljiva.
Presenetljivo je, da lahko katera koli aplikacija za Android izvaja Pixnapping brez posebnih dovoljenj v svojem manifestu. Vendar pa napad zahteva, da žrtev namesti in zažene zlonamerno aplikacijo, pogosto s socialnim inženiringom ali zvijačami.
Tehnična mehanika: stranski kanali GPU-ja in izkoriščanje zameglitve oken
Pixnapping gradi na že razkritem stranskem kanalu GPU.zip (september 2023), ki je izkoriščal funkcije stiskanja v integriranih grafičnih procesorjih za krajo slikovnih pik iz različnih izvorov v brskalnikih. Novi napad razširja ta koncept z združitvijo z Androidovim API-jem za zameglitev oken, kar omogoča krajo slikovnih pik iz žrtevnih aplikacij.
Postopek deluje takole:
- Zlonamerna aplikacija pošilja slikovne pike žrtvene aplikacije v cevovod upodabljanja.
- Polprosojne dejavnosti se prekrivajo z uporabo Androidovih namenov za maskiranje, povečanje in prenos ciljnih slikovnih pik.
- Vsaka slikovna pika, ki vsebuje občutljive podatke, je izolirana in zaporedno ekstrahirana.
- To napadalcem omogoča, da piksel za pikslom rekonstruirajo kode 2FA ali drugo zaupno vsebino.
Zakaj je Android ranljiv: trije dejavniki, ki to omogočajo
Raziskovalci so opredelili tri pogoje, ki omogočajo Pixnapping:
- Vbrizgavanje dejavnosti iz drugih aplikacij v cevovod upodabljanja Androida.
- Izvajanje grafičnih operacij (kot je zameglitev) na teh slikovnih pikah.
- Merjenje stranskih učinkov, odvisnih od barve slikovnih pik, za sklepanje o občutljivih informacijah.
Googlov odziv in varnostne posodobitve
Google je napad Pixnapping spremljal pod oznako CVE-2025-48561 (CVSS 5.5). V septembrskem varnostnem biltenu za Android iz leta 2025 je bil izdan popravek, ki delno ublaži napad. Popravek obravnava scenarije, v katerih bi se lahko pretirano zameglitev uporabila za krajo slikovnih pik.
Drugi popravek je predviden za december 2025, ki bo zaprl nov vektor napada, ki ponovno omogoča Pixnapping s prilagoditvami časa. Google je ugotovil, da izkoriščanje zahteva podatke, specifične za napravo, in potrdil, da v trgovini Google Play ni aktivne zlonamerne programske opreme, ki bi izkoriščala to napako.
Dodatna tveganja: zaznavanje aplikacij in posledice za zasebnost
Pixnapping napadalcu omogoča tudi zaznavanje nameščenih aplikacij v napravi, s čimer zaobide omejitve, uvedene od Androida 11 dalje, ki so namenjene skrivanju seznamov aplikacij.
Napad poudarja tveganja, povezana s plastenjem mobilnih aplikacij, sistemom, kjer aplikacije intenzivno komunicirajo med različnimi operacijskimi sistemi. Popolna omejitev funkcionalnosti aplikacij v plasteh je nepraktična; namesto tega se obramba lahko osredotoči na to, da občutljivim aplikacijam omogoči izključitev in omeji sposobnost napadalcev za izvajanje meritev.
Ključne ugotovitve za uporabnike
Pixnapping je zelo prikrit napad, ki deluje brez potrebe po povišanih dovoljenjih aplikacij, zaradi česar je še posebej zahrbten. Tveganje se poveča, ko uporabniki nameščajo aplikacije iz nezanesljivih virov, saj bi lahko zlonamerne aplikacije izkoristile ranljivost za dostop do občutljivih informacij. Čeprav je Google izdal delne popravke za odpravo težave, se pričakuje popolna ublažitev decembra 2025. Medtem naj uporabniki ostanejo pozorni in pozorno spremljajo svoje aplikacije 2FA in druge občutljive podatke za morebitne znake nenavadne dejavnosti.