威脅數據庫 漏洞 Pixnapping Android 漏洞

Pixnapping Android 漏洞

網路安全研究人員發現了一個影響谷歌和三星安卓設備的嚴重漏洞,名為「Pixnapping」。這種側通道攻擊允許惡意應用在用戶不知情的情況下捕獲螢幕像素,從而秘密竊取敏感數據,包括雙重認證 (2FA) 程式碼和Google地圖時間軸。該攻擊以逐像素的方式進行,因此非常精確且隱蔽。

Pixnapping 的工作原理:像素竊取的核心

Pixnapping 的核心是一個像素竊取框架,旨在繞過標準的瀏覽器緩解措施,並針對 Google Authenticator 等非瀏覽器應用。它利用 Android API 和硬體側通道快速捕獲敏感訊息,可在 30 秒內提取 2FA 代碼。

這次攻擊以一種獨特的方式利用了 Android 的渲染管道:

  • 惡意應用程式使用 Android 意圖強迫受害者像素進入渲染管道。
  • 然後,它應用一堆半透明的 Android 活動來計算這些像素。

這種方法類似於以前僅限於瀏覽器的「Stone 式」攻擊,現在已適用於本機應用程式。

受威脅設備和漏洞範圍

該研究專門檢查了五款運行 Android 13 至 16 版本的Google和三星設備。雖然其他製造商尚未進行測試,但攻擊的根本原理存在於所有 Android 裝置上,這使得該平台普遍容易受到攻擊。

值得注意的是,任何 Android 應用程式都可以執行 Pixnapping,而無需在其清單中新增特殊權限。然而,這種攻擊需要受害者安裝並啟動惡意應用,通常是透過社會工程或欺騙手段。

技術機制:GPU 側通道和視窗模糊漏洞

Pixnapping 以先前揭露的 GPU.zip 側通道攻擊(2023 年 9 月)為基礎,該攻擊利用整合 GPU 的壓縮功能竊取瀏覽器中的跨域像素。新的攻擊方式擴展了這個概念,將其與 Android 的視窗模糊 API 結合,從而能夠竊取受害應用程式中的像素。

過程如下:

  • 惡意應用程式將受害者應用程式像素發送至渲染管道。
  • 半透明活動使用 Android 意圖進行覆蓋,以掩蓋、放大和傳輸目標像素。
  • 每個包含敏感資料的像素都會被隔離並依序提取。
  • 這使得攻擊者可以逐像素重建 2FA 代碼或其他機密內容。
  • Android 為何易受攻擊:三個促成因素

    研究人員確定了使 Pixnapping 成為可能的三個條件:

    • 將其他應用程式的活動注入 Android 渲染管道。
    • 對這些像素進行圖形操作(如模糊)。
    • 測量像素顏色相關的副作用來推斷敏感資訊。

    Google 的回應和安全性更新

    Google 已追蹤 Pixnapping 漏洞,漏洞編號為 CVE-2025-48561 (CVSS 5.5)。 2025 年 9 月的 Android 安全公告中已發布補丁,部分緩解了攻擊。該補丁解決了過度模糊處理可能被用於竊取像素的情況。

    第二個補丁計劃於 2025 年 12 月發布,旨在關閉一個透過時間調整重新啟用 Pixnapping 的新攻擊向量。谷歌指出,利用漏洞需要設備特定的數據,並確認 Google Play 上沒有利用此漏洞的惡意軟體。

    其他風險:應用程式偵測和隱私影響

    Pixnapping 還允許攻擊者檢測裝置上已安裝的應用程序,繞過自 Android 11 以來為隱藏應用程式清單而實施的限制。

    這次攻擊凸顯了行動應用程式分層(即應用程式跨作業系統進行廣泛互動的系統)固有的風險。完全限制分層應用程式的功能是不切實際的;相反,防禦措施可以專注於讓敏感應用程式選擇退出,並限制攻擊者執行測量的能力。

    使用者要點

    Pixnapping 是一種高度隱藏的攻擊,無需提升應用權限即可運行,因此極其隱蔽。當使用者安裝來自不受信任來源的應用程式時,風險會更高,因為惡意應用程式可能會利用此漏洞存取敏感資訊。雖然Google已發布部分補丁來解決這個問題,但預計全面緩解措施將於 2025 年 12 月發布。同時,使用者應保持警惕,密切監控其雙重認證 (2FA) 應用和其他敏感數據,以發現任何異常活動跡象。

    熱門

    最受關注

    加載中...