- Pixnapping-ը կարող է գողանալ 2FA կոդեր և էկրանին ցուցադրվող այլ տվյալներ 30 վայրկյանից էլ պակաս ժամանակում՝ առանց թույլտվության։
- Այն աշխատում է՝ չարաշահելով Android API-ները և GPU-ի կողմնակի ալիքը՝ այլ հավելվածներից պիքսելներ եզրակացնելու համար։
- Փորձարկվել է Pixel 6-9-ի և Galaxy S25-ի վրա։ Սկզբնական թարմացումը (CVE-2025-48561) լիովին չի արգելափակում այն։
- Խորհուրդ է տրվում օգտագործել FIDO2/WebAuthn, նվազագույնի հասցնել էկրանին զգայուն տվյալները և խուսափել կասկածելի աղբյուրներից ստացված հավելվածներից։
Հետազոտողների մի խումբ բացահայտել է Փիքսնեփինգ, ՄԵԿ Android հեռախոսների դեմ հարձակման տեխնիկա, որը կարող է գրանցել էկրանին ցուցադրվածը և արդյունահանել անձնական տվյալներ ինչպիսիք են 2FA կոդերը, հաղորդագրությունները կամ գտնվելու վայրերը վայրկյանների ընթացքում և առանց թույլտվություն խնդրելու.
Հիմնականը որոշակի համակարգային API-ների չարաշահումն է և GPU կողային ալիք տեսնելու պիքսելների բովանդակությունը եզրակացնելու համար։ Գործընթացը անտեսանելի է և արդյունավետ, քանի դեռ տեղեկատվությունը մնում է տեսանելի, մինչդեռ Էկրանին չցուցադրվող գաղտնիքները չեն կարող գողանալGoogle-ը ներկայացրել է մեղմացնող միջոցառումներ, որոնք կապված են CVE-2025-48561- ը, սակայն հայտնագործության հեղինակները ցույց են տվել խուսափելու ուղիները, և դեկտեմբերյան Android-ի անվտանգության տեղեկագրում սպասվում է հետագա հստակեցում։
Ի՞նչ է Pixnapping-ը և ինչո՞ւ է այն մտահոգիչ։

Անունը համատեղում է «պիքսել» և «առևանգում» քանի որ հարձակումը բառացիորեն ստեղծում է «պիքսելների առևանգում» վերականգնել այլ հավելվածներում հայտնվող տեղեկատվությունը: Սա կողային ալիքային տեխնիկայի զարգացում է, որն օգտագործվել է տարիներ առաջ զննարկիչներում, այժմ հարմարեցված է ժամանակակից Android էկոհամակարգին՝ ավելի սահուն և անաղմուկ կատարմամբ:
Քանի որ դա հատուկ թույլտվություններ չի պահանջում, Pixnapping-ը խուսափում է թույլտվությունների մոդելի վրա հիմնված պաշտպանություններից և գործում է գրեթե անտեսանելիորեն, ինչը մեծացնում է ռիսկը այն օգտատերերի և ընկերությունների համար, որոնք իրենց անվտանգության մի մասը կապում են էկրանին կարճատև երևացող տեղեկատվության հետ։
Ինչպես է իրականացվում հարձակումը

Ընդհանուր առմամբ, վնասակար ծրագիրը կազմակերպում է համընկնող գործունեություն և համաժամեցնում է ցուցադրումը՝ ինտերֆեյսի որոշակի հատվածներ առանձնացնելու համար, որտեղ ցուցադրվում են զգայուն տվյալներ, այնուհետև օգտագործում է ժամանակային տարբերությունը պիքսելները մշակելիս՝ դրանց արժեքը եզրակացնելու համար (տե՛ս, թե ինչպես Հզորության պրոֆիլները ազդում են FPS-ի վրա).
- Նպատակային հավելվածը ցուցադրում է տվյալները (օրինակ՝ 2FA կոդ կամ գաղտնի տեքստ):
- Թաքցնում է ամեն ինչ, բացի հետաքրքրության տարածքից, և մանիպուլացնում է մատուցման շրջանակը այնպես, որ մեկ պիքսել «գերիշխի»։
- Մեկնաբանում է GPU մշակման ժամանակները (օրինակ՝ GPU.zip տիպի երևույթ) և վերակառուցում է բովանդակությունը.
Կրկնության և համաժամեցման միջոցով վնասակար ծրագիրը դուրս է բերում նիշեր և վերամիավորում դրանք՝ օգտագործելով OCR տեխնիկաներԺամանակային պատուհանը սահմանափակում է հարձակումը, բայց եթե տվյալները մի քանի վայրկյան տեսանելի մնան, վերականգնումը հնարավոր է։
Շրջանակը և ազդակիր սարքերը
Գիտնականները հաստատել են տեխնիկան Google Pixel 6, 7, 8 և 9 իսկ Samsung Galaxy S25, Android 13-ից 16 տարբերակներով։ Քանի որ շահագործված API-ները լայնորեն հասանելի են, նրանք զգուշացնում են, որ «գրեթե բոլոր ժամանակակից Android-ները» կարող է զգայուն լինել։
TOTP կոդերի հետ փորձարկումների ժամանակ հարձակումը վերականգնել է ամբողջ կոդը մոտավորապես 73%, 53%, 29% և 53% համապատասխանաբար Pixel 6, 7, 8 և 9-ի վրա, և միջինում մոտ ժամանակներում 14,3 վրկ; 25,8 վրկ; 24,9 վրկ և 25,3 վրկ, որը թույլ է տալիս ձեզ առաջ անցնել ժամանակավոր կոդերի ժամկետի ավարտից։
Ինչ տվյալներ կարող են ընկնել
Գումարման նշան նույնականացման կոդեր (Google Authenticator)հետազոտողները ցույց են տվել տեղեկատվության վերականգնում այնպիսի ծառայություններից, ինչպիսիք են Gmail-ը և Google հաշիվները, հաղորդագրությունների հավելվածներից, ինչպիսին է Signal-ը, ֆինանսական հարթակներից կամ գտնվելու վայրի տվյալներից։ Գուգըլ քարտեզներ, Ի թիվս այլոց,.
Դրանք նաև տեղեկացնում են ձեզ էկրանին երկար ժամանակ մնացած տվյալների մասին, ինչպիսիք են՝ դրամապանակի վերականգնման արտահայտություններ կամ միանգամյա բանալիներ; սակայն պահված, բայց անտեսանելի տարրերը (օրինակ՝ գաղտնի բանալի, որը երբեք չի ցուցադրվում) Pixnapping-ի շրջանակներից դուրս են։
Google-ի պատասխանը և թարմացման կարգավիճակը
Հայտնաբերման մասին նախապես տեղեկացվել է Google-ին, որը խնդիրը որակել է որպես լուրջ և հրապարակել է նախնական մեղմացման միջոցառում։ CVE-2025-48561- ըԱյնուամենայնիվ, հետազոտողները գտել են դրանից խուսափելու եղանակներ, ուստի Դեկտեմբերի տեղեկագրում խոստացվել է լրացուցիչ թարմացում։ և Google-ի և Samsung-ի հետ համակարգումը պահպանվում է։
Ներկա իրավիճակը ենթադրում է, որ վերջնական բլոկավորումը կպահանջի վերանայել, թե ինչպես է Android-ը կարգավորում… արտապատկերում և վերադրումներ ծրագրերի միջև, քանի որ հարձակումը շահագործում է հենց այդ ներքին մեխանիզմները։
Առաջարկվող մեղմացնող միջոցառումներ

Վերջնական օգտատերերի համար խորհուրդ է տրվում նվազեցնել էկրանին զգայուն տվյալների ազդեցությունը և ընտրել ֆիշինգին դիմացկուն նույնականացում և կողմնակի ալիքներ, ինչպիսիք են՝ FIDO2/WebAuthn անվտանգության բանալիներով, հնարավորության դեպքում խուսափելով բացառապես TOTP կոդերին վստահելուց։
- Ձեր սարքը թարմ պահեք և կիրառեք անվտանգության տեղեկագրերը, հենց որ դրանք հասանելի դառնան։
- Խուսափեք հավելվածներ տեղադրելուց չստուգված աղբյուրներ և վերանայել թույլտվությունները և աննորմալ վարքագիծը։
- Վերականգնման արտահայտությունները կամ մուտքի տվյալները տեսանելի մի պահեք։ Նախընտրելի է ապարատային դրամապանակներ բանալիները պաշտպանելու համար։
- Արագ կողպեք էկրանը և սահմանափակել զգայուն բովանդակության նախադիտումները։
Արտադրանքի և մշակման թիմերի համար ժամանակն է վերանայել նույնականացման հոսքերը և նվազեցնել ազդեցության մակերեսը. նվազագույնի հասցնել էկրանին գաղտնի տեքստը, ներդնել լրացուցիչ պաշտպանություններ կարևոր տեսարաններում և գնահատել անցումը դեպի կոդ չպահանջող մեթոդներ ապարատային հիմքով։
Չնայած հարձակումը պահանջում է, որ տեղեկատվությունը տեսանելի լինի, դրա գործելու ունակությունը առանց թույլտվության և կես րոպեից էլ քիչ ժամանակում դարձնում է այն լուրջ սպառնալիք՝ կողմնակի ալիքային տեխնիկա, որն օգտագործում է GPU-ի մատուցման ժամանակները էկրանին տեսածը կարդալու համար, այսօր մասնակի մեղմացումներ են արվել, իսկ ավելի խորը լուծումը՝ սպասվում է։
Ես տեխնոլոգիայի էնտուզիաստ եմ, ով իր «գիկ» հետաքրքրությունները վերածել է մասնագիտության։ Ես իմ կյանքի ավելի քան 10 տարին անցկացրել եմ՝ օգտագործելով նորագույն տեխնոլոգիաներ և զուտ հետաքրքրասիրությունից դրդված բոլոր տեսակի ծրագրերի հետ աշխատելիս: Այժմ ես մասնագիտացել եմ համակարգչային տեխնիկայի և տեսախաղերի մեջ։ Դա պայմանավորված է նրանով, որ ավելի քան 5 տարի ես գրում եմ տարբեր կայքերի համար տեխնոլոգիայի և վիդեոխաղերի վերաբերյալ՝ ստեղծելով հոդվածներ, որոնք փորձում են ձեզ տրամադրել ձեզ անհրաժեշտ տեղեկատվությունը բոլորին հասկանալի լեզվով:
Եթե ունեք հարցեր, իմ գիտելիքները տատանվում են Windows օպերացիոն համակարգի հետ կապված ամեն ինչից, ինչպես նաև բջջային հեռախոսների համար նախատեսված Android-ից: Եվ իմ հանձնառությունն է ձեզ, ես միշտ պատրաստ եմ մի քանի րոպե ծախսել և օգնել ձեզ լուծել ցանկացած հարց, որը կարող եք ունենալ այս ինտերնետային աշխարհում: