ข้อบกพร่องของ Pixnapping บน Android
นักวิจัยด้านความปลอดภัยไซเบอร์พบช่องโหว่สำคัญที่ส่งผลกระทบต่ออุปกรณ์ Android ของ Google และ Samsung ซึ่งมีชื่อว่า Pixnapping การโจมตีแบบ Side-Channel นี้เปิดโอกาสให้แอปพลิเคชันอันตรายสามารถขโมยข้อมูลสำคัญอย่างลับๆ ซึ่งรวมถึงรหัสยืนยันตัวตนแบบสองปัจจัย (2FA) และไทม์ไลน์ของ Google Maps โดยการจับภาพพิกเซลของหน้าจอโดยที่ผู้ใช้ไม่ทราบ การโจมตีนี้ดำเนินการแบบพิกเซลต่อพิกเซล ทำให้มีความแม่นยำสูงและซ่อนตัวอยู่
สารบัญ
Pixnapping ทำงานอย่างไร: การขโมยพิกเซลที่แก่นแท้
โดยพื้นฐานแล้ว Pixnapping คือเฟรมเวิร์กขโมยพิกเซลที่ออกแบบมาเพื่อหลีกเลี่ยงการลดประสิทธิภาพเบราว์เซอร์มาตรฐาน และกำหนดเป้าหมายไปที่แอปที่ไม่ใช่เบราว์เซอร์ เช่น Google Authenticator เฟรมเวิร์กนี้ใช้ประโยชน์จาก Android API และช่องทางด้านฮาร์ดแวร์เพื่อรวบรวมข้อมูลสำคัญได้อย่างรวดเร็ว โดยสามารถดึงรหัส 2FA ได้ภายในเวลาไม่ถึง 30 วินาที
การโจมตีนี้ใช้ประโยชน์จากการเรนเดอร์ไปป์ไลน์ของ Android ในลักษณะที่ไม่ซ้ำใคร:
- แอปที่เป็นอันตรายจะบังคับพิกเซลของเหยื่อเข้าสู่ขั้นตอนการเรนเดอร์โดยใช้เจตนาของ Android
- จากนั้นจึงใช้สแต็กของกิจกรรม Android กึ่งโปร่งใสเพื่อคำนวณบนพิกเซลเหล่านั้น
วิธีการนี้สะท้อนการโจมตีแบบ "สไตล์หิน" ที่เคยจำกัดอยู่แค่เบราว์เซอร์เท่านั้น แต่ปัจจุบันได้ปรับให้เหมาะกับแอปดั้งเดิมแล้ว
อุปกรณ์ที่มีความเสี่ยงและขอบเขตของช่องโหว่
งานวิจัยนี้ตรวจสอบอุปกรณ์ Google และ Samsung จำนวน 5 เครื่องที่ใช้ระบบปฏิบัติการ Android เวอร์ชัน 13 ถึง 16 โดยเฉพาะ แม้ว่าผู้ผลิตอื่นๆ จะยังไม่ได้ทดสอบ แต่หลักการพื้นฐานของการโจมตีมีอยู่ในอุปกรณ์ Android ทั้งหมด ทำให้แพลตฟอร์มนี้มีความเสี่ยงอย่างกว้างขวาง
ที่น่าสังเกตคือ แอป Android ทุกแอปสามารถรัน Pixnapping ได้โดยไม่ต้องมีการกำหนดสิทธิ์พิเศษใน manifest อย่างไรก็ตาม การโจมตีนี้จำเป็นต้องให้เหยื่อติดตั้งและเปิดใช้งานแอปอันตราย ซึ่งมักจะใช้กลวิธีทางวิศวกรรมสังคมหรือกลอุบาย
กลไกทางเทคนิค: GPU Side-Channel และช่องโหว่ Window Blur
Pixnapping สร้างขึ้นจากช่องทางย่อย GPU.zip ที่เปิดเผยก่อนหน้านี้ (กันยายน 2023) ซึ่งใช้ประโยชน์จากฟีเจอร์การบีบอัดใน GPU ในตัวเพื่อขโมยพิกเซลข้ามต้นทางในเบราว์เซอร์ การโจมตีครั้งใหม่นี้ขยายแนวคิดนี้โดยผสานรวมกับ Window Blur API ของ Android ซึ่งทำให้สามารถขโมยพิกเซลจากแอปของเหยื่อได้
กระบวนการทำงานดังต่อไปนี้:
- แอปที่เป็นอันตรายจะส่งพิกเซลของแอปเหยื่อเข้าสู่ขั้นตอนการเรนเดอร์
- กิจกรรมกึ่งโปร่งใสจะถูกซ้อนทับโดยใช้เจตนาของ Android เพื่อปกปิด ขยาย และส่งพิกเซลเป้าหมาย
เหตุใด Android จึงมีความเสี่ยง: ปัจจัยที่เอื้ออำนวย 3 ประการ
นักวิจัยระบุสามเงื่อนไขที่ทำให้ Pixnapping เป็นไปได้:
- การฉีดกิจกรรมจากแอปอื่นเข้าสู่ขั้นตอนการเรนเดอร์ของ Android
- การกระตุ้นการดำเนินการทางกราฟิก (เช่น การเบลอ) บนพิกเซลเหล่านี้
- การวัดผลข้างเคียงที่ขึ้นอยู่กับสีพิกเซลเพื่ออนุมานข้อมูลที่ละเอียดอ่อน
การตอบสนองและการอัปเดตความปลอดภัยของ Google
Google ได้ติดตาม Pixnapping ภายใต้ CVE-2025-48561 (CVSS 5.5) โดยมีการเผยแพร่แพตช์ใน Android Security Bulletin ฉบับเดือนกันยายน 2568 ซึ่งช่วยบรรเทาการโจมตีได้บางส่วน แพตช์นี้ช่วยแก้ไขสถานการณ์ที่อาจมีการใช้การเบลอภาพมากเกินไปเพื่อขโมยพิกเซล
แพตช์ที่สองมีกำหนดในเดือนธันวาคม 2568 เพื่อปิดช่องโหว่การโจมตีแบบใหม่ที่เปิดใช้งาน Pixnapping อีกครั้งผ่านการปรับเวลา Google ระบุว่าการโจมตีจำเป็นต้องใช้ข้อมูลเฉพาะอุปกรณ์ และยืนยันว่าไม่มีมัลแวร์ที่ใช้ประโยชน์จากช่องโหว่นี้บน Google Play
ความเสี่ยงเพิ่มเติม: การตรวจจับแอปและผลกระทบต่อความเป็นส่วนตัว
Pixnapping ยังอนุญาตให้ผู้โจมตีตรวจจับแอปที่ติดตั้งบนอุปกรณ์ได้ โดยหลีกเลี่ยงข้อจำกัดที่นำมาใช้ตั้งแต่ Android 11 ที่ออกแบบมาเพื่อซ่อนรายการแอป
การโจมตีครั้งนี้เน้นย้ำถึงความเสี่ยงโดยธรรมชาติของการแบ่งชั้นแอปพลิเคชันมือถือ ซึ่งเป็นระบบที่แอปพลิเคชันมีปฏิสัมพันธ์กันอย่างกว้างขวางทั่วทั้งระบบปฏิบัติการ การจำกัดฟังก์ชันการทำงานของแอปพลิเคชันแบบแบ่งชั้นทั้งหมดนั้นไม่สามารถทำได้ในทางปฏิบัติ การป้องกันอาจมุ่งเน้นไปที่การปล่อยให้แอปพลิเคชันที่ละเอียดอ่อนเลือกที่จะไม่ใช้งาน และจำกัดความสามารถของผู้โจมตีในการวัดผล
สิ่งสำคัญสำหรับผู้ใช้
Pixnapping เป็นการโจมตีแบบแอบแฝงขั้นสูงที่ทำงานโดยไม่ต้องขออนุญาตแอประดับสูง จึงเป็นอันตรายอย่างยิ่ง ความเสี่ยงจะเพิ่มขึ้นเมื่อผู้ใช้ติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ เนื่องจากแอปพลิเคชันที่เป็นอันตรายอาจใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อน แม้ว่า Google จะออกแพตช์บางส่วนเพื่อแก้ไขปัญหานี้แล้ว แต่คาดว่าจะสามารถบรรเทาปัญหาได้อย่างเต็มรูปแบบในเดือนธันวาคม 2568 ในระหว่างนี้ ผู้ใช้ควรเฝ้าระวังและติดตามแอป 2FA และข้อมูลที่ละเอียดอ่อนอื่นๆ อย่างใกล้ชิด เพื่อดูว่ามีสัญญาณของกิจกรรมที่ผิดปกติหรือไม่