Pixnapping Android Kusuru
Siber güvenlik araştırmacıları, Google ve Samsung'un Android cihazlarını etkileyen ve Pixnapping olarak adlandırılan kritik bir güvenlik açığı tespit etti. Bu yan kanal saldırısı, kötü amaçlı bir uygulamanın, kullanıcının bilgisi olmadan ekran piksellerini yakalayarak iki faktörlü kimlik doğrulama (2FA) kodları ve Google Haritalar zaman çizelgeleri de dahil olmak üzere hassas verileri gizlice çalmasına olanak tanıyor. Saldırı piksel piksel işliyor, bu da onu son derece hassas ve gizli kılıyor.
İçindekiler
Pixnapping Nasıl Çalışır: Temelinde Piksel Çalma
Pixnapping, özünde, standart tarayıcı güvenlik önlemlerini atlatmak ve Google Authenticator gibi tarayıcı dışı uygulamaları hedeflemek üzere tasarlanmış bir piksel çalma çerçevesidir. Hassas bilgileri hızla yakalamak için Android API'lerini ve bir donanım yan kanalını kullanır; 2FA kodları 30 saniyeden kısa sürede çıkarılabilir.
Saldırı, Android'in görüntüleme hattını benzersiz bir şekilde istismar ediyor:
- Kötü amaçlı bir uygulama, Android amaçlarını kullanarak kurban pikselleri işleme hattına zorluyor.
- Daha sonra bu pikseller üzerinde hesaplama yapmak için yarı saydam Android aktivitelerinden oluşan bir yığın uygular.
Bu metodoloji, daha önce tarayıcılarla sınırlı olan ve artık yerel uygulamalar için uyarlanan 'Taş tarzı' saldırıları yansıtıyor.
Risk Altındaki Cihazlar ve Güvenlik Açığının Kapsamı
Araştırmada, Android 13 ile 16 sürümleri arasında çalışan beş Google ve Samsung cihazı özel olarak incelendi. Diğer üreticiler henüz test edilmemiş olsa da, saldırının altında yatan prensipler tüm Android cihazlarda mevcut ve bu da platformu genel olarak saldırıya açık hale getiriyor.
Şaşırtıcı bir şekilde, herhangi bir Android uygulaması, bildirim dosyasında özel izinler olmadan Pixnapping'i çalıştırabilir. Ancak saldırı, kurbanın kötü amaçlı uygulamayı yüklemesini ve başlatmasını gerektirir; bu genellikle sosyal mühendislik veya hile yoluyla gerçekleşir.
Teknik Mekanik: GPU Yan Kanalları ve Pencere Bulanıklaştırma Saldırıları
Pixnapping, daha önce açıklanan GPU.zip yan kanalı (Eylül 2023) üzerine kuruludur ve entegre GPU'lardaki sıkıştırma özelliklerinden yararlanarak tarayıcılardaki çapraz kaynaklı pikselleri çalmaktadır. Yeni saldırı, bu konsepti Android'in pencere bulanıklaştırma API'siyle birleştirerek genişletmekte ve kurban uygulamalardan piksel çalınmasını sağlamaktadır.
Süreç şu şekilde işliyor:
- Kötü amaçlı bir uygulama, kurban uygulama piksellerini işleme hattına gönderir.
- Hedeflenen pikselleri maskelemek, büyütmek ve iletmek için Android amaçları kullanılarak yarı saydam etkinlikler üst üste bindirilir.
- Hassas veri içeren her piksel izole edilir ve sırayla çıkarılır.
- Bu, saldırganların 2FA kodlarını veya diğer gizli içerikleri piksel piksel yeniden oluşturmasına olanak tanır.
Android Neden Savunmasız: Üç Etken
Araştırmacılar Pixnapping'i mümkün kılan üç koşulu belirlediler:
- Diğer uygulamalardaki aktivitelerin Android render hattına enjekte edilmesi.
- Bu pikseller üzerinde grafiksel işlemler (bulanıklaştırma gibi) yapılması.
- Hassas bilgileri çıkarsamak için piksel rengine bağlı yan etkilerin ölçülmesi.
Google’ın Yanıtı ve Güvenlik Güncellemeleri
Google, Pixnapping'i CVE-2025-48561 (CVSS 5.5) kapsamında takip etti. Eylül 2025 Android Güvenlik Bülteni'nde, saldırıyı kısmen hafifleten bir yama yayınlandı. Yama, aşırı bulanıklaştırmanın piksel çalmak için kullanılabileceği senaryoları ele alıyor.
Pixnapping'i zamanlama ayarlamaları yoluyla yeniden etkinleştiren yeni bir saldırı vektörünü kapatmak için Aralık 2025'te ikinci bir yama planlanıyor. Google, bu açığın cihaza özgü veriler gerektirdiğini belirtti ve Google Play'de bu açığı kullanan aktif bir kötü amaçlı yazılım olmadığını doğruladı.
Ek Riskler: Uygulama Algılama ve Gizlilik Etkileri
Pixnapping ayrıca saldırganın Android 11'den beri uygulama listelerini gizlemek için uygulanan kısıtlamaları aşarak cihazda yüklü uygulamaları tespit etmesini sağlıyor.
Saldırı, uygulamaların işletim sistemi genelinde yoğun bir şekilde etkileşime girdiği bir sistem olan mobil uygulama katmanlamasının doğasında var olan riskleri gözler önüne seriyor. Katmanlı uygulama işlevselliğini tamamen kısıtlamak pratik değildir; bunun yerine, savunmalar hassas uygulamaların devre dışı kalmasına ve saldırganların ölçüm yapma becerisinin kısıtlanmasına odaklanabilir.
Kullanıcılar İçin Önemli Noktalar
Pixnapping, gelişmiş uygulama izinleri gerektirmeden çalışan oldukça gizli bir saldırıdır ve bu da onu özellikle sinsi kılar. Kullanıcılar güvenilir olmayan kaynaklardan uygulama yüklediğinde risk artar, çünkü kötü amaçlı uygulamalar bu güvenlik açığından yararlanarak hassas bilgilere erişebilir. Google sorunu gidermek için kısmi yamalar yayınlamış olsa da, Aralık 2025'te kapsamlı bir düzeltme bekleniyor. Bu arada, kullanıcılar 2FA uygulamalarını ve diğer hassas verilerini olağandışı etkinlik belirtilerine karşı yakından izleyerek tetikte olmalıdır.