Скорошно разследване от четири американски университета разкри критична уязвимост в Android известен като Пикснепиране (CVE-2025-48561).
Тази атака позволява непривилегировани приложения нито специални разрешителни достъп до съдържание, показвано от други приложенияОткритието представлява пряка заплаха за поверителността, тъй като може да доведе до изтичане на чувствителни данни от услуги като Google Authenticator, Gmail, Signal, Venmo или Google Maps, без потребителят дори да забележи.
El Екипът демонстрира, че Pixnapping може да заснема дори кодове двуфакторно удостоверяване (2FA) на Google Authenticator за по-малко от 30 секунди, което отваря вратата за кражба на идентификационни данни и защитен достъп. Използваната техника не разчита на класически софтуерни грешки, а по-скоро на хардуерен страничен канал в графичния процесор, който разкрива фини разлики във времето за рендиране на пиксели.
Как работи атаката Pixnapping?
Пикснепиране Той използва принцип, открит преди повече от десетилетие и усъвършенстван в атаката GPU.zip.По същество, рендирането на пиксел със същия цвят като вече показания е по-бързо от рендирането на различен. Чрез анализ на тези вариации във времето, нападателят може точно да реконструира визуалното съдържание на други приложения, сякаш прави невидима екранна снимка.
Когато на екрана се виждат едновременно множество дейности, Android комбинира техните прозорци в процес, наречен композитинг. Този процес се обработва от услуга на Android, наречена SurfaceFlinger. По подразбиране SurfaceFlinger третира всички композирани прозорци, сякаш имат една и съща точка на закрепване в горния ляв ъгъл на екрана. След композитинга SurfaceFlinger е отговорен за изпращането на крайния композиран прозорец на екрана…
техниката Базира се на наслагване на полупрозрачен прозорец по заявлението на жертвата и измервайте графичната производителност пиксел по пиксел. Използвайки blur API и VSync обратните извиквания на Android, атакуващият може точно да измери времето за рендиране, като идентифицира кои пиксели формират видими символи или фонови области. процесът ви позволява да „четете“ това, което потребителят вижда, без да се изискват разрешения за достъп до екрана.
Демонстрирахме атаки с Pixnapping срещу телефони на Google и Samsung, както и цялостно извличане на данни от уебсайтове като Gmail и Google акаунти, както и приложения като Signal, Google Authenticator, Venmo и Google Maps. По-конкретно, нашата атака срещу Google Authenticator позволява на всяко злонамерено приложение да открадне 2FA кодове за по-малко от 30 секунди, скривайки атаката от потребителя.
Засегнати устройства и обхват на атаката
Лос Изследователите са тествали Pixnapping на Google Pixel 6, 7, 8 и 9, както и на Samsung Galaxy S25, всички работещ с Android между версии 13 и 16Резултатите показаха, че Атаката работи във всички случаи, макар и с различна точност: между 29% и 73% точност, в зависимост от устройството и условията на графичен шум.
В случай на Google Authenticator, шестцифрени кодове могат да бъдат успешно открити за по-малко от 30 секунди, отговаряйки на времето за прехвърляне на 2FA. Изследователите твърдят, че всеки съвременен Android смартфон може да бъде уязвим, тъй като API-тата и оптимизациите, които позволяват атаката, са налични на повечето устройства.
Мерките за смекчаване на последиците от Google
Google реагира, като включи първоначални смекчаващи мерки в своята корекция за сигурност от септември 2025 г., ограничаване на използването на размазване върху множество слоевеВъпреки това, азИзследователите успяха да заобиколят тази защита, демонстрирайки, че настоящата защита е недостатъчна. Google планира да представи по-цялостно решение през декември, въпреки че производителите на графични процесори все още не са обявили конкретни поправки, въпреки факта, че използваният страничен канал е известен от над 12 години.
Засега, Експертите препоръчват на потребителите да актуализират устройствата си и да прилагат корекции веднага щом станат достъпни. На разработчиците се препоръчва да следят бъдещите насоки за сигурност, тъй като няма ясни стратегии за смекчаване на тези видове атаки от кода на приложението.
И накрая, ако се интересувате да научите повече за него, можете да се консултирате с подробностите в следваща връзка.