Pixnapping. Աննկատելի հարձակում, որը գրանցում է այն, ինչ դուք տեսնում եք Android-ում

Վերջին թարմացումը. 15/10/2025

  • Pixnapping-ը կարող է գողանալ 2FA կոդեր և էկրանին ցուցադրվող այլ տվյալներ 30 վայրկյանից էլ պակաս ժամանակում՝ առանց թույլտվության։
  • Այն աշխատում է՝ չարաշահելով Android API-ները և GPU-ի կողմնակի ալիքը՝ այլ հավելվածներից պիքսելներ եզրակացնելու համար։
  • Փորձարկվել է Pixel 6-9-ի և Galaxy S25-ի վրա։ Սկզբնական թարմացումը (CVE-2025-48561) լիովին չի արգելափակում այն։
  • Խորհուրդ է տրվում օգտագործել FIDO2/WebAuthn, նվազագույնի հասցնել էկրանին զգայուն տվյալները և խուսափել կասկածելի աղբյուրներից ստացված հավելվածներից։

Pixnapping Attack Android-ի վրա

Հետազոտողների մի խումբ բացահայտել է Փիքսնեփինգ, ՄԵԿ Android հեռախոսների դեմ հարձակման տեխնիկա, որը կարող է գրանցել էկրանին ցուցադրվածը և արդյունահանել անձնական տվյալներ ինչպիսիք են 2FA կոդերը, հաղորդագրությունները կամ գտնվելու վայրերը վայրկյանների ընթացքում և առանց թույլտվություն խնդրելու.

Հիմնականը որոշակի համակարգային API-ների չարաշահումն է և GPU կողային ալիք տեսնելու պիքսելների բովանդակությունը եզրակացնելու համար։ Գործընթացը անտեսանելի է և արդյունավետ, քանի դեռ տեղեկատվությունը մնում է տեսանելի, մինչդեռ Էկրանին չցուցադրվող գաղտնիքները չեն կարող գողանալGoogle-ը ներկայացրել է մեղմացնող միջոցառումներ, որոնք կապված են CVE-2025-48561- ը, սակայն հայտնագործության հեղինակները ցույց են տվել խուսափելու ուղիները, և դեկտեմբերյան Android-ի անվտանգության տեղեկագրում սպասվում է հետագա հստակեցում։

Ի՞նչ է Pixnapping-ը և ինչո՞ւ է այն մտահոգիչ։

Փիքսնեփինգ

Անունը համատեղում է «պիքսել» և «առևանգում» քանի որ հարձակումը բառացիորեն ստեղծում է «պիքսելների առևանգում» վերականգնել այլ հավելվածներում հայտնվող տեղեկատվությունը: Սա կողային ալիքային տեխնիկայի զարգացում է, որն օգտագործվել է տարիներ առաջ զննարկիչներում, այժմ հարմարեցված է ժամանակակից Android էկոհամակարգին՝ ավելի սահուն և անաղմուկ կատարմամբ:

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Իմ համակարգիչը պաշտպանվա՞ծ է Avira Antivirus Pro-ով:

Քանի որ դա հատուկ թույլտվություններ չի պահանջում, Pixnapping-ը խուսափում է թույլտվությունների մոդելի վրա հիմնված պաշտպանություններից և գործում է գրեթե անտեսանելիորեն, ինչը մեծացնում է ռիսկը այն օգտատերերի և ընկերությունների համար, որոնք իրենց անվտանգության մի մասը կապում են էկրանին կարճատև երևացող տեղեկատվության հետ։

Ինչպես է իրականացվում հարձակումը

Ինչպես է աշխատում Pixnapping-ը

Ընդհանուր առմամբ, վնասակար ծրագիրը կազմակերպում է համընկնող գործունեություն և համաժամեցնում է ցուցադրումը՝ ինտերֆեյսի որոշակի հատվածներ առանձնացնելու համար, որտեղ ցուցադրվում են զգայուն տվյալներ, այնուհետև օգտագործում է ժամանակային տարբերությունը պիքսելները մշակելիս՝ դրանց արժեքը եզրակացնելու համար (տե՛ս, թե ինչպես Հզորության պրոֆիլները ազդում են FPS-ի վրա).

  • Նպատակային հավելվածը ցուցադրում է տվյալները (օրինակ՝ 2FA կոդ կամ գաղտնի տեքստ):
  • Թաքցնում է ամեն ինչ, բացի հետաքրքրության տարածքից, և մանիպուլացնում է մատուցման շրջանակը այնպես, որ մեկ պիքսել «գերիշխի»։
  • Մեկնաբանում է GPU մշակման ժամանակները (օրինակ՝ GPU.zip տիպի երևույթ) և վերակառուցում է բովանդակությունը.

Կրկնության և համաժամեցման միջոցով վնասակար ծրագիրը դուրս է բերում նիշեր և վերամիավորում դրանք՝ օգտագործելով OCR տեխնիկաներԺամանակային պատուհանը սահմանափակում է հարձակումը, բայց եթե տվյալները մի քանի վայրկյան տեսանելի մնան, վերականգնումը հնարավոր է։

Շրջանակը և ազդակիր սարքերը

Գիտնականները հաստատել են տեխնիկան Google Pixel 6, 7, 8 և 9 իսկ Samsung Galaxy S25, Android 13-ից 16 տարբերակներով։ Քանի որ շահագործված API-ները լայնորեն հասանելի են, նրանք զգուշացնում են, որ «գրեթե բոլոր ժամանակակից Android-ները» կարող է զգայուն լինել։

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Ինչպես ստուգել իմ WhatsApp հաշվի անվտանգությունը

TOTP կոդերի հետ փորձարկումների ժամանակ հարձակումը վերականգնել է ամբողջ կոդը մոտավորապես 73%, 53%, 29% և 53% համապատասխանաբար Pixel 6, 7, 8 և 9-ի վրա, և միջինում մոտ ժամանակներում 14,3 վրկ; 25,8 վրկ; 24,9 վրկ և 25,3 վրկ, որը թույլ է տալիս ձեզ առաջ անցնել ժամանակավոր կոդերի ժամկետի ավարտից։

Ինչ տվյալներ կարող են ընկնել

Գումարման նշան նույնականացման կոդեր (Google Authenticator)հետազոտողները ցույց են տվել տեղեկատվության վերականգնում այնպիսի ծառայություններից, ինչպիսիք են Gmail-ը և Google հաշիվները, հաղորդագրությունների հավելվածներից, ինչպիսին է Signal-ը, ֆինանսական հարթակներից կամ գտնվելու վայրի տվյալներից։ Գուգըլ քարտեզներ, Ի թիվս այլոց,.

Դրանք նաև տեղեկացնում են ձեզ էկրանին երկար ժամանակ մնացած տվյալների մասին, ինչպիսիք են՝ դրամապանակի վերականգնման արտահայտություններ կամ միանգամյա բանալիներ; սակայն պահված, բայց անտեսանելի տարրերը (օրինակ՝ գաղտնի բանալի, որը երբեք չի ցուցադրվում) Pixnapping-ի շրջանակներից դուրս են։

Google-ի պատասխանը և թարմացման կարգավիճակը

Հայտնաբերման մասին նախապես տեղեկացվել է Google-ին, որը խնդիրը որակել է որպես լուրջ և հրապարակել է նախնական մեղմացման միջոցառում։ CVE-2025-48561- ըԱյնուամենայնիվ, հետազոտողները գտել են դրանից խուսափելու եղանակներ, ուստի Դեկտեմբերի տեղեկագրում խոստացվել է լրացուցիչ թարմացում։ և Google-ի և Samsung-ի հետ համակարգումը պահպանվում է։

Ներկա իրավիճակը ենթադրում է, որ վերջնական բլոկավորումը կպահանջի վերանայել, թե ինչպես է Android-ը կարգավորում… արտապատկերում և վերադրումներ ծրագրերի միջև, քանի որ հարձակումը շահագործում է հենց այդ ներքին մեխանիզմները։

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Ինչպե՞ս է ընթանում քվեարկությունը Coacalco-ում:

Առաջարկվող մեղմացնող միջոցառումներ

Ի՞նչ է փիքսնեփինգը։

Վերջնական օգտատերերի համար խորհուրդ է տրվում նվազեցնել էկրանին զգայուն տվյալների ազդեցությունը և ընտրել ֆիշինգին դիմացկուն նույնականացում և կողմնակի ալիքներ, ինչպիսիք են՝ FIDO2/WebAuthn անվտանգության բանալիներով, հնարավորության դեպքում խուսափելով բացառապես TOTP կոդերին վստահելուց։

  • Ձեր սարքը թարմ պահեք և կիրառեք անվտանգության տեղեկագրերը, հենց որ դրանք հասանելի դառնան։
  • Խուսափեք հավելվածներ տեղադրելուց չստուգված աղբյուրներ և վերանայել թույլտվությունները և աննորմալ վարքագիծը։
  • Վերականգնման արտահայտությունները կամ մուտքի տվյալները տեսանելի մի պահեք։ Նախընտրելի է ապարատային դրամապանակներ բանալիները պաշտպանելու համար։
  • Արագ կողպեք էկրանը և սահմանափակել զգայուն բովանդակության նախադիտումները։

Արտադրանքի և մշակման թիմերի համար ժամանակն է վերանայել նույնականացման հոսքերը և նվազեցնել ազդեցության մակերեսը. նվազագույնի հասցնել էկրանին գաղտնի տեքստը, ներդնել լրացուցիչ պաշտպանություններ կարևոր տեսարաններում և գնահատել անցումը դեպի կոդ չպահանջող մեթոդներ ապարատային հիմքով։

Չնայած հարձակումը պահանջում է, որ տեղեկատվությունը տեսանելի լինի, դրա գործելու ունակությունը առանց թույլտվության և կես րոպեից էլ քիչ ժամանակում դարձնում է այն լուրջ սպառնալիք՝ կողմնակի ալիքային տեխնիկա, որն օգտագործում է GPU-ի մատուցման ժամանակները էկրանին տեսածը կարդալու համար, այսօր մասնակի մեղմացումներ են արվել, իսկ ավելի խորը լուծումը՝ սպասվում է։

Galaxy S26 Ultra էկրան
Առնչվող հոդված.
Galaxy S26 Ultra. Ահա թե ինչ տեսք կունենա նոր գաղտնիության էկրանը