Недавнее расследование из четырех американских университетов выявил критическую уязвимость в Android известный как Пикснеппинг (CVE-2025-48561).
Эта атака позволяет непривилегированным приложениям ни специальных разрешений доступ к контенту, отображаемому другими приложениямиЭто открытие представляет собой прямую угрозу конфиденциальности, поскольку может привести к утечке конфиденциальных данных из таких сервисов, как Google Authenticator, Gmail, Signal, Venmo или Google Maps, причем пользователь даже не заметит этого.
El Команда продемонстрировала, что Pixnapping может захватить даже коды двухфакторная аутентификация (2FA) Google Authenticator менее чем за 30 секунд, открывая возможности для кражи учётных данных и защищённого доступа. Используемая технология основана не на классических программных ошибках, а на аппаратном сайд-канале в графическом процессоре, который выявляет незначительные различия во времени отрисовки пикселей.
Как работает атака Pixnapping?
Пикснеппинг Он использует принцип, открытый более десяти лет назад и усовершенствованный в атаке GPU.zip.По сути, отрисовка пикселя того же цвета, что и у уже отображаемого, происходит быстрее, чем отрисовка другого. Анализируя эти временные различия, злоумышленник может точно реконструировать визуальное содержимое других приложений, как будто делая невидимый снимок экрана.
Когда на экране одновременно отображаются несколько видов активности, Android объединяет их окна в процессе, называемом композицией. Этот процесс выполняется службой Android SurfaceFlinger. По умолчанию SurfaceFlinger обрабатывает все компонуемые окна так, как будто у них одна и та же точка привязки в левом верхнем углу экрана. После композиции SurfaceFlinger отвечает за отправку готового скомпонованного окна на экран…
Техника Он основан на наложении полупрозрачного окна по заявлению жертвы и измерять графическую производительность пиксель за пикселем. Используя API размытия Android и обратные вызовы VSync, злоумышленник может точно измерить время рендеринга, определив, какие пиксели образуют видимые символы или области фона. процесс позволяет «читать» то, что видит пользователь, без необходимости разрешения на доступ к экрану.
Мы продемонстрировали атаки Pixnapping на телефоны Google и Samsung, а также комплексное восстановление данных с таких сайтов, как Gmail и аккаунты Google, и приложений, таких как Signal, Google Authenticator, Venmo и Google Maps. В частности, наша атака на Google Authenticator позволяет любому вредоносному приложению украсть коды двухфакторной аутентификации (2FA) менее чем за 30 секунд, скрывая атаку от пользователя.
Поражённые устройства и масштаб атаки
Исследователи протестировали Pixnapping на Google Pixel 6, 7, 8 и 9, а также на Samsung Galaxy S25, все работающие на Android версий от 13 до 16Результаты показали, что атака работает во всех случаях, хотя и с разной точностью: от 29% до 73% точности, в зависимости от устройства и условий графического шума.
В случае Google Authenticator успешно распознает шестизначные коды менее чем за 30 секунд, что соответствует времени обновления 2FA. Исследователи утверждают, что любой современный Android-смартфон может быть уязвим, поскольку API и оптимизации, позволяющие осуществить атаку, присутствуют на большинстве устройств.
Меры Google по смягчению последствий
Google отреагировал, включив первоначальные меры по смягчению последствий в обновлении безопасности за сентябрь 2025 года, ограничение использования размытия на нескольких слоях. Однако, яИсследователям удалось обойти эту защиту, что демонстрирует недостаточность текущей защиты. Google планирует представить более комплексное решение в декабре, хотя производители графических процессоров пока не объявили о конкретных решениях, несмотря на то, что используемый сторонний канал известен уже более 12 лет.
На данный момент, Эксперты рекомендуют пользователям обновлять свои устройства и устанавливать исправления по мере их появления. Разработчикам рекомендуется следить за будущими рекомендациями по безопасности, поскольку чётких стратегий по противодействию подобным атакам со стороны кода приложений пока нет.
Наконец, если вы хотите узнать больше об этом, вы можете ознакомиться с подробностями в по следующей ссылке.