ฐานข้อมูลภัยคุกคาม ความเสี่ยง ข้อบกพร่องของ Pixnapping บน Android

ข้อบกพร่องของ Pixnapping บน Android

นักวิจัยด้านความปลอดภัยไซเบอร์พบช่องโหว่สำคัญที่ส่งผลกระทบต่ออุปกรณ์ Android ของ Google และ Samsung ซึ่งมีชื่อว่า Pixnapping การโจมตีแบบ Side-Channel นี้เปิดโอกาสให้แอปพลิเคชันอันตรายสามารถขโมยข้อมูลสำคัญอย่างลับๆ ซึ่งรวมถึงรหัสยืนยันตัวตนแบบสองปัจจัย (2FA) และไทม์ไลน์ของ Google Maps โดยการจับภาพพิกเซลของหน้าจอโดยที่ผู้ใช้ไม่ทราบ การโจมตีนี้ดำเนินการแบบพิกเซลต่อพิกเซล ทำให้มีความแม่นยำสูงและซ่อนตัวอยู่

Pixnapping ทำงานอย่างไร: การขโมยพิกเซลที่แก่นแท้

โดยพื้นฐานแล้ว Pixnapping คือเฟรมเวิร์กขโมยพิกเซลที่ออกแบบมาเพื่อหลีกเลี่ยงการลดประสิทธิภาพเบราว์เซอร์มาตรฐาน และกำหนดเป้าหมายไปที่แอปที่ไม่ใช่เบราว์เซอร์ เช่น Google Authenticator เฟรมเวิร์กนี้ใช้ประโยชน์จาก Android API และช่องทางด้านฮาร์ดแวร์เพื่อรวบรวมข้อมูลสำคัญได้อย่างรวดเร็ว โดยสามารถดึงรหัส 2FA ได้ภายในเวลาไม่ถึง 30 วินาที

การโจมตีนี้ใช้ประโยชน์จากการเรนเดอร์ไปป์ไลน์ของ Android ในลักษณะที่ไม่ซ้ำใคร:

  • แอปที่เป็นอันตรายจะบังคับพิกเซลของเหยื่อเข้าสู่ขั้นตอนการเรนเดอร์โดยใช้เจตนาของ Android
  • จากนั้นจึงใช้สแต็กของกิจกรรม Android กึ่งโปร่งใสเพื่อคำนวณบนพิกเซลเหล่านั้น

วิธีการนี้สะท้อนการโจมตีแบบ "สไตล์หิน" ที่เคยจำกัดอยู่แค่เบราว์เซอร์เท่านั้น แต่ปัจจุบันได้ปรับให้เหมาะกับแอปดั้งเดิมแล้ว

อุปกรณ์ที่มีความเสี่ยงและขอบเขตของช่องโหว่

งานวิจัยนี้ตรวจสอบอุปกรณ์ Google และ Samsung จำนวน 5 เครื่องที่ใช้ระบบปฏิบัติการ Android เวอร์ชัน 13 ถึง 16 โดยเฉพาะ แม้ว่าผู้ผลิตอื่นๆ จะยังไม่ได้ทดสอบ แต่หลักการพื้นฐานของการโจมตีมีอยู่ในอุปกรณ์ Android ทั้งหมด ทำให้แพลตฟอร์มนี้มีความเสี่ยงอย่างกว้างขวาง

ที่น่าสังเกตคือ แอป Android ทุกแอปสามารถรัน Pixnapping ได้โดยไม่ต้องมีการกำหนดสิทธิ์พิเศษใน manifest อย่างไรก็ตาม การโจมตีนี้จำเป็นต้องให้เหยื่อติดตั้งและเปิดใช้งานแอปอันตราย ซึ่งมักจะใช้กลวิธีทางวิศวกรรมสังคมหรือกลอุบาย

กลไกทางเทคนิค: GPU Side-Channel และช่องโหว่ Window Blur

Pixnapping สร้างขึ้นจากช่องทางย่อย GPU.zip ที่เปิดเผยก่อนหน้านี้ (กันยายน 2023) ซึ่งใช้ประโยชน์จากฟีเจอร์การบีบอัดใน GPU ในตัวเพื่อขโมยพิกเซลข้ามต้นทางในเบราว์เซอร์ การโจมตีครั้งใหม่นี้ขยายแนวคิดนี้โดยผสานรวมกับ Window Blur API ของ Android ซึ่งทำให้สามารถขโมยพิกเซลจากแอปของเหยื่อได้

กระบวนการทำงานดังต่อไปนี้:

  • แอปที่เป็นอันตรายจะส่งพิกเซลของแอปเหยื่อเข้าสู่ขั้นตอนการเรนเดอร์
  • กิจกรรมกึ่งโปร่งใสจะถูกซ้อนทับโดยใช้เจตนาของ Android เพื่อปกปิด ขยาย และส่งพิกเซลเป้าหมาย
  • แต่ละพิกเซลที่มีข้อมูลละเอียดอ่อนจะถูกแยกและดึงออกมาตามลำดับ
  • วิธีนี้ช่วยให้ผู้โจมตีสามารถสร้างรหัส 2FA หรือเนื้อหาลับอื่นๆ ขึ้นมาใหม่ทีละพิกเซลได้
  • เหตุใด Android จึงมีความเสี่ยง: ปัจจัยที่เอื้ออำนวย 3 ประการ

    นักวิจัยระบุสามเงื่อนไขที่ทำให้ Pixnapping เป็นไปได้:

    • การฉีดกิจกรรมจากแอปอื่นเข้าสู่ขั้นตอนการเรนเดอร์ของ Android
    • การกระตุ้นการดำเนินการทางกราฟิก (เช่น การเบลอ) บนพิกเซลเหล่านี้
    • การวัดผลข้างเคียงที่ขึ้นอยู่กับสีพิกเซลเพื่ออนุมานข้อมูลที่ละเอียดอ่อน

    การตอบสนองและการอัปเดตความปลอดภัยของ Google

    Google ได้ติดตาม Pixnapping ภายใต้ CVE-2025-48561 (CVSS 5.5) โดยมีการเผยแพร่แพตช์ใน Android Security Bulletin ฉบับเดือนกันยายน 2568 ซึ่งช่วยบรรเทาการโจมตีได้บางส่วน แพตช์นี้ช่วยแก้ไขสถานการณ์ที่อาจมีการใช้การเบลอภาพมากเกินไปเพื่อขโมยพิกเซล

    แพตช์ที่สองมีกำหนดในเดือนธันวาคม 2568 เพื่อปิดช่องโหว่การโจมตีแบบใหม่ที่เปิดใช้งาน Pixnapping อีกครั้งผ่านการปรับเวลา Google ระบุว่าการโจมตีจำเป็นต้องใช้ข้อมูลเฉพาะอุปกรณ์ และยืนยันว่าไม่มีมัลแวร์ที่ใช้ประโยชน์จากช่องโหว่นี้บน Google Play

    ความเสี่ยงเพิ่มเติม: การตรวจจับแอปและผลกระทบต่อความเป็นส่วนตัว

    Pixnapping ยังอนุญาตให้ผู้โจมตีตรวจจับแอปที่ติดตั้งบนอุปกรณ์ได้ โดยหลีกเลี่ยงข้อจำกัดที่นำมาใช้ตั้งแต่ Android 11 ที่ออกแบบมาเพื่อซ่อนรายการแอป

    การโจมตีครั้งนี้เน้นย้ำถึงความเสี่ยงโดยธรรมชาติของการแบ่งชั้นแอปพลิเคชันมือถือ ซึ่งเป็นระบบที่แอปพลิเคชันมีปฏิสัมพันธ์กันอย่างกว้างขวางทั่วทั้งระบบปฏิบัติการ การจำกัดฟังก์ชันการทำงานของแอปพลิเคชันแบบแบ่งชั้นทั้งหมดนั้นไม่สามารถทำได้ในทางปฏิบัติ การป้องกันอาจมุ่งเน้นไปที่การปล่อยให้แอปพลิเคชันที่ละเอียดอ่อนเลือกที่จะไม่ใช้งาน และจำกัดความสามารถของผู้โจมตีในการวัดผล

    สิ่งสำคัญสำหรับผู้ใช้

    Pixnapping เป็นการโจมตีแบบแอบแฝงขั้นสูงที่ทำงานโดยไม่ต้องขออนุญาตแอประดับสูง จึงเป็นอันตรายอย่างยิ่ง ความเสี่ยงจะเพิ่มขึ้นเมื่อผู้ใช้ติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ เนื่องจากแอปพลิเคชันที่เป็นอันตรายอาจใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อน แม้ว่า Google จะออกแพตช์บางส่วนเพื่อแก้ไขปัญหานี้แล้ว แต่คาดว่าจะสามารถบรรเทาปัญหาได้อย่างเต็มรูปแบบในเดือนธันวาคม 2568 ในระหว่างนี้ ผู้ใช้ควรเฝ้าระวังและติดตามแอป 2FA และข้อมูลที่ละเอียดอ่อนอื่นๆ อย่างใกล้ชิด เพื่อดูว่ามีสัญญาณของกิจกรรมที่ผิดปกติหรือไม่

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...