Pixnapping Android Flaw
Studiuesit e sigurisë kibernetike kanë identifikuar një dobësi kritike që prek pajisjet Android nga Google dhe Samsung, të quajtur Pixnapping. Ky sulm anësor i lejon një aplikacioni keqdashës të vjedhë fshehurazi të dhëna të ndjeshme, duke përfshirë kodet e vërtetimit me dy faktorë (2FA) dhe afatet kohore të Google Maps, duke kapur pikselët e ekranit pa dijeninë e përdoruesit. Sulmi vepron në bazë piksel për piksel, duke e bërë atë shumë të saktë dhe të fshehtë.
Tabela e Përmbajtjes
Si funksionon Pixnapping: Vjedhja e pikselëve në thelbin e saj
Në thelbin e saj, Pixnapping është një strukturë vjedhjeje pikselësh e projektuar për të anashkaluar zbutjet standarde të shfletuesit dhe për të synuar aplikacionet jo-shfletuese si Google Authenticator. Ai shfrytëzon API-të e Android dhe një kanal anësor hardueri për të kapur shpejt informacione të ndjeshme, kodet 2FA mund të nxirren në më pak se 30 sekonda.
Sulmi shfrytëzon tubacionin e renderimit të Android në një mënyrë unike:
- Një aplikacion keqdashës i detyron pikselët e viktimave të hyjnë në tubacionin e renderimit duke përdorur qëllimet e Android.
- Pastaj aplikon një grumbull aktivitetesh gjysmëtransparente Android për të llogaritur në ato pikselë.
Kjo metodologji pasqyron sulmet 'në stilin Stone' që më parë ishin të kufizuara vetëm në shfletues, por tani janë përshtatur për aplikacionet native.
Pajisjet në rrezik dhe fushëveprimi i cenueshmërisë
Hulumtimi shqyrtoi në mënyrë specifike pesë pajisje Google dhe Samsung që përdornin versionet Android 13 deri në 16. Ndërsa prodhues të tjerë nuk janë testuar, parimet themelore të sulmit ekzistojnë në të gjitha pajisjet Android, duke e bërë platformën gjerësisht të ndjeshme.
Çuditërisht, çdo aplikacion Android mund të ekzekutojë Pixnapping pa leje të veçanta në manifestin e tij. Megjithatë, sulmi kërkon që viktima të instalojë dhe të nisë aplikacionin keqdashës, shpesh përmes inxhinierisë sociale ose mashtrimeve.
Mekanika Teknike: Kanalet Anësore të GPU-së dhe Shfrytëzimet e Mjegullimit të Dritares
Pixnapping ndërtohet mbi kanalin anësor GPU.zip të zbuluar më parë (shtator 2023), i cili shfrytëzoi veçoritë e kompresimit në GPU-të e integruara për të vjedhur pikselë me origjinë të kryqëzuar në shfletues. Sulmi i ri e zgjeron këtë koncept duke e kombinuar atë me API-në e turbullimit të dritareve të Android, duke mundësuar vjedhjen e pikselëve nga aplikacionet e viktimave.
Procesi funksionon si më poshtë:
- Një aplikacion keqdashës dërgon pikselët e aplikacionit viktimë në tubacionin e renderimit.
- Aktivitetet gjysmë-transparente mbivendosen duke përdorur qëllimet e Android për të maskuar, zmadhuar dhe transmetuar pikselët e synuar.
- Çdo piksel që përmban të dhëna të ndjeshme izolohet dhe nxirret në mënyrë sekuenciale.
- Kjo u lejon sulmuesve të rindërtojnë kodet 2FA ose përmbajtje të tjera konfidenciale piksel pas piksel.
Pse Android është i cenueshëm: Tre faktorë që e bëjnë të mundur
Studiuesit identifikuan tre kushte që e bëjnë të mundur Pixnapping-un:
- Injektimi i aktiviteteve nga aplikacione të tjera në tubacionin e renderimit të Android.
- Duke nxitur operacione grafike (si turbullira) në këto piksel.
- Matja e efekteve anësore në varësi të ngjyrës së pikselëve për të nxjerrë informacion të ndjeshëm.
Përditësimet e Përgjigjes dhe Sigurisë së Google
Google ka gjurmuar Pixnapping nën CVE-2025-48561 (CVSS 5.5). Një patch u publikua në Buletinin e Sigurisë së Android të shtatorit 2025, duke zbutur pjesërisht sulmin. Patch adreson skenarët ku turbullimi i tepërt mund të përdoret për të vjedhur pikselë.
Një patch i dytë është planifikuar për dhjetor 2025 për të mbyllur një vektor të ri sulmi që riaktivizon Pixnapping nëpërmjet rregullimeve të kohës. Google vuri në dukje se shfrytëzimi kërkon të dhëna specifike për pajisjen dhe konfirmoi se nuk ka asnjë program keqdashës aktiv që shfrytëzon këtë të metë në Google Play.
Rreziqe shtesë: Zbulimi i aplikacioneve dhe implikimet në privatësi
Pixnapping gjithashtu i lejon një sulmuesi të zbulojë aplikacionet e instaluara në një pajisje, duke anashkaluar kufizimet e zbatuara që nga Android 11 i projektuar për të fshehur listat e aplikacioneve.
Sulmi nxjerr në pah rreziqet e natyrshme të shtresimit të aplikacioneve mobile, një sistem ku aplikacionet bashkëveprojnë gjerësisht në të gjithë sistemin operativ. Kufizimi i plotë i funksionalitetit të aplikacioneve të shtresuara është jopraktik; në vend të kësaj, mbrojtjet mund të përqendrohen në lejimin e aplikacioneve të ndjeshme të tërhiqen dhe në kufizimin e aftësisë së sulmuesve për të kryer matje.
Përmbledhje kryesore për përdoruesit
Pixnapping është një sulm shumë i fshehtë që vepron pa kërkuar leje të shtuara për aplikacionin, duke e bërë atë veçanërisht të fshehtë. Rreziku rritet kur përdoruesit instalojnë aplikacione nga burime të pabesueshme, pasi aplikacionet keqdashëse mund të shfrytëzojnë dobësinë për të aksesuar informacione të ndjeshme. Ndërsa Google ka lëshuar patch-e të pjesshme për të adresuar problemin, një zbutje e plotë pritet në dhjetor 2025. Ndërkohë, përdoruesit duhet të mbeten vigjilentë, duke monitoruar nga afër aplikacionet e tyre 2FA dhe të dhëna të tjera të ndjeshme për çdo shenjë të aktivitetit të pazakontë.