Грешка у Андроиду са Pixnapping-ом
Истраживачи сајбер безбедности идентификовали су критичну рањивост која погађа Андроид уређаје компанија Гугл и Самсунг, названу Пикснепинг. Овај споредни напад омогућава злонамерној апликацији да тајно украде осетљиве податке, укључујући кодове за двофакторску аутентификацију (2FA) и временске линије Гугл мапа, снимањем пиксела екрана без знања корисника. Напад функционише пиксел по пиксел, што га чини веома прецизним и прикривеним.
Преглед садржаја
Како функционише пикснепинг: Крађа пиксела у својој суштини
У својој суштини, Pixnapping је оквир за крађу пиксела дизајниран да заобиђе стандардна ублажавања претраживача и циља апликације које нису у прегледачу, као што је Google Authenticator. Користи Android API-је и хардверски споредни канал за брзо хватање осетљивих информација, а 2FA кодови се могу издвојити за мање од 30 секунди.
Напад искоришћава Андроидов систем за рендеровање на јединствен начин:
- Злонамерна апликација приморава пикселе жртве да уђу у процес рендеровања користећи Андроид намере.
- Затим примењује низ полутранспарентних Андроид активности за израчунавање на тим пикселима.
Ова методологија одражава нападе у „Стоун стилу“ који су раније били ограничени на прегледаче, а сада су прилагођени за нативне апликације.
Уређаји који су у ризику и обим рањивости
Истраживање је посебно испитало пет уређаја компанија Google и Samsung који користе Андроид верзије од 13 до 16. Иако други произвођачи нису тестирани, основни принципи напада постоје на свим Андроид уређајима, што платформу чини веома рањивом.
Занимљиво је да било која Андроид апликација може да покрене Pixnapping без посебних дозвола у свом манифесту. Међутим, напад захтева да жртва инсталира и покрене злонамерну апликацију, често путем социјалног инжењеринга или преваре.
Техничка механика: експлоатације споредних канала графичког процесора и замућења прозора
Пикснепинг се надовезује на претходно откривени бочни канал GPU.zip (септембар 2023), који је користио функције компресије у интегрисаним графичким процесорима за крађу пиксела из различитих извора у прегледачима. Нови напад проширује овај концепт комбинујући га са Андроидовим API-јем за замућење прозора, омогућавајући крађу пиксела из апликација жртава.
Процес функционише на следећи начин:
- Злонамерна апликација шаље пикселе апликације жртве у процес рендеровања.
- Полутранспарентне активности се преклапају помоћу Андроид намера за маскирање, увећавање и пренос циљаних пиксела.
- Сваки пиксел који садржи осетљиве податке се изолује и секвенцијално екстрахује.
- Ово омогућава нападачима да реконструишу 2FA кодове или други поверљиви садржај пиксел по пиксел.
Зашто је Андроид рањив: Три фактора која то омогућавају
Истраживачи су идентификовали три услова која омогућавају коришћење Pixnapping-а:
- Убризгавање активности из других апликација у Андроид цевовод за рендеровање.
- Извођење графичких операција (као што је замућење) на овим пикселима.
- Мерење нежељених ефеката зависних од боје пиксела ради закључивања о осетљивим информацијама.
Гуглов одговор и безбедносна ажурирања
Гугл је пратио напад Pixnapping под ознаком CVE-2025-48561 (CVSS 5.5). Закрпа је објављена у Android Security Bulletin-у за септембар 2025. године, делимично ублажавајући напад. Закрпа се бави сценаријима у којима би прекомерно замућење могло да се користи за крађу пиксела.
Друга закрпа је заказана за децембар 2025. године како би се затворио нови вектор напада који поново омогућава Pixnapping путем подешавања времена. Google је напоменуо да експлоатација захтева податке специфичне за уређај и потврдио је да на Google Play-у не постоји активни злонамерни софтвер који искоришћава ову грешку.
Додатни ризици: Детекција апликација и импликације по приватност
Пикнапинг такође омогућава нападачу да детектује инсталиране апликације на уређају, заобилазећи ограничења имплементирана од Андроида 11, која су дизајнирана да сакрију листе апликација.
Напад истиче ризике својствене слојевитости мобилних апликација, систему у којем апликације интензивно интерагују у различитим оперативним системима. Потпуно ограничавање функционалности слојевитих апликација је непрактично; уместо тога, одбрана се може фокусирати на то да се осетљивим апликацијама дозволи да се искључе и ограничи могућност нападача да врше мерења.
Кључне закључке за кориснике
Пикснеппинг је веома прикривени напад који функционише без потребе за повећаним дозволама за апликације, што га чини посебно подмуклим. Ризик се повећава када корисници инсталирају апликације из непоузданих извора, јер злонамерне апликације могу да искористе рањивост за приступ осетљивим информацијама. Иако је Гугл издао делимичне закрпе за решавање проблема, потпуно ублажавање се очекује у децембру 2025. У међувремену, корисници би требало да остану опрезни, пажљиво пратећи своје 2FA апликације и друге осетљиве податке у потрази за било каквим знацима необичне активности.