Pixnapping: Android жүйесінде көргеніңізді түсіретін жасырын шабуыл

Соңғы жаңарту: 16.10.2025

  • Pixnapping рұқсатсыз 2FA кодтарын және басқа экрандағы деректерді 30 секундтан аз уақыт ішінде ұрлай алады.
  • Ол басқа қолданбалардың пикселдерін анықтау үшін Android API интерфейстерін және GPU бүйірлік арнасын теріс пайдалану арқылы жұмыс істейді.
  • Pixel 6-9 және Galaxy S25 құрылғыларында сыналған; бастапқы патч (CVE-2025-48561) оны толығымен блоктамайды.
  • FIDO2/WebAuthn пайдалану, экрандағы құпия деректерді азайту және күмәнді көздерден алынған қолданбаларды қолданбау ұсынылады.

Android жүйесіндегі Pixnapping шабуылы

Зерттеушілер тобы анықтады Pixnapping, una Экранда көрсетілетін нәрсені түсіруге және жеке деректерді шығаруға қабілетті Android телефондарына қарсы шабуыл әдісі 2FA кодтары, хабарлар немесе орындар сияқты бірнеше секунд ішінде және рұқсат сұраусыз.

Ең бастысы - белгілі бір жүйелік API интерфейстерін теріс пайдалану және а GPU бүйірлік арнасы көріп тұрған пикселдердің мазмұнын шығару үшін; ақпарат көрінетін болғанша процесс көрінбейді және тиімді Экранда көрсетілмеген құпияларды ұрлау мүмкін емес. Google байланысты жеңілдету шараларын енгізді CVE-2025-48561, бірақ ашудың авторлары жалтару жолдарын көрсетті және одан әрі күшейту желтоқсандағы Android қауіпсіздік бюллетенінде күтілуде.

Pixnapping дегеніміз не және ол неге алаңдатады?

Pixnapping

El nombre «пиксель» және «адам ұрлауды» біріктіреді өйткені шабуыл сөзбе-сөз а жасайды «пиксельді ұрлау» басқа қолданбаларда пайда болатын ақпаратты қайта құру үшін. Бұл бірнеше жыл бұрын браузерлерде қолданылған бүйірлік арна әдістерінің эволюциясы, енді біркелкі, тыныш орындауы бар заманауи Android экожүйесіне бейімделген.

Эксклюзивті мазмұн - Мұнда басыңыз  Панельдер мен сөйлеу көпіршіктерін сақтай отырып, AI көмегімен комикстер мен манганы тіліңізге қалай аударуға болады (AI Manga Translator)

Арнайы рұқсаттарды қажет етпейтіндіктен, Pixnapping рұқсат үлгісіне негізделген қорғанысты болдырмайды және көрінбейтін дерлік жұмыс істейді, бұл өз қауіпсіздігінің бір бөлігін экранда жылдам көрінетін нәрсеге сенетін пайдаланушылар мен компаниялар үшін тәуекелді арттырады.

Шабуыл қалай орындалады

Pixnapping қалай жұмыс істейді

Жалпы алғанда, зиянды қолданба a қабаттасатын әрекеттер және құпия деректер көрсетілетін интерфейстің белгілі аймақтарын оқшаулау үшін көрсетуді синхрондайды; содан кейін олардың мәнін шығару үшін пикселдерді өңдеу кезінде уақыт айырмашылығын пайдаланады (қалай екенін қараңыз Қуат профильдері FPS-ке әсер етеді).

  • Мақсатты қолданбаның деректерді көрсетуіне себеп болады (мысалы, 2FA коды немесе сезімтал мәтін).
  • Қызығушылық аймағынан басқаның барлығын жасырады және бір пиксель «басым» болатындай етіп көрсету кадрын басқарады.
  • GPU өңдеу уақыттарын түсіндіреді (мысалы, GPU.zip түрінің құбылысы) және мазмұнын қайта құрастырады.

Қайталау және синхрондау арқылы зиянды бағдарлама таңбаларды шығарады және оларды пайдалану арқылы қайта жинайды OCR әдістеріУақыт терезесі шабуылды шектейді, бірақ деректер бірнеше секунд көрінетін болса, қалпына келтіру мүмкін.

Қолдану аймағы және әсер ететін құрылғылар

Академиктер техниканы тексерді Google Pixel 6, 7, 8 және 9 y en el Samsung Galaxy S25, Android 13-16 нұсқаларымен. Пайдаланылатын API интерфейстері кеңінен қол жетімді болғандықтан, олар ескертеді «Барлық дерлік заманауи Android құрылғылары» сезімтал болуы мүмкін.

Эксклюзивті мазмұн - Мұнда басыңыз  ¿Qué características tiene AVG AntiVirus?

TOTP кодтары бар сынақтарда шабуыл шамамен жылдамдықпен бүкіл кодты қалпына келтірді 73%, 53%, 29% және 53% тиісінше Pixel 6, 7, 8 және 9 және орташа уақытта жақын 14,3 с; 25,8 с; 24,9 және 25,3 с, уақытша кодтардың мерзімінен бұрын өтуге мүмкіндік береді.

Қандай деректер құлауы мүмкін

Қосымша ретінде аутентификация кодтары (Google Authenticator), зерттеушілер Gmail және Google тіркелгілері сияқты қызметтерден, Signal сияқты хабар алмасу қолданбаларынан, Venmo сияқты қаржылық платформалардан немесе орналасқан жер деректерінен ақпаратты қалпына келтіруді көрсетті. Google Карталары, entre otros.

Олар сондай-ақ экранда ұзақ уақыт бойы қалатын деректер туралы ескертеді, мысалы әмиянды қалпына келтіру сөз тіркестері немесе бір реттік кілттер; дегенмен, сақталған, бірақ көрінбейтін элементтер (мысалы, ешқашан көрсетілмейтін құпия кілт) Pixnapping ауқымынан тыс.

Google Response және патч күйі

Нәтиже Google-ға алдын ала хабарланды, ол мәселені жоғары дәрежеде деп белгіледі және келесімен байланысты бастапқы жеңілдетуді жариялады. CVE-2025-48561Дегенмен, зерттеушілер оны болдырмаудың әдістерін тапты, сондықтан Желтоқсан айындағы ақпараттық бюллетеньде қосымша патч уәде етілген және Google және Samsung компанияларымен үйлестіру сақталады.

Ағымдағы жағдай түпкілікті блок Android қалай жұмыс істейтінін қайта қарауды талап ететінін көрсетеді көрсету және қабаттастыру қолданбалар арасында, өйткені шабуыл дәл сол ішкі механизмдерді пайдаланады.

Эксклюзивті мазмұн - Мұнда басыңыз  Como Quitar Orden De Busca Y Captura

Ұсынылатын әсерді азайту шаралары

Пикснаппинг дегеніміз не?

Түпкі пайдаланушылар үшін экрандағы құпия деректердің экспозициясын азайтып, фишингке төзімді аутентификация мен бүйірлік арналарды таңдаған жөн, мысалы: Қауіпсіздік кілттері бар FIDO2/WebAuthn, мүмкіндігінше тек TOTP кодтарына тәуелді болмау.

  • Құрылғыны жаңартып отырыңыз және қауіпсіздік бюллетеньдерін олар қолжетімді болған кезде қолданыңыз.
  • қолданбаларды орнатудан аулақ болыңыз тексерілмеген көздер және рұқсаттарды және аномальды мінез-құлықты қарап шығу.
  • Қалпына келтіру сөз тіркестерін немесе тіркелгі деректерін көрінетін етіп сақтамаңыз; артықшылық аппараттық әмияндар кілттерді қорғау үшін.
  • Экранды жылдам құлыптаңыз және құпия мазмұнды алдын ала қарауды шектеңіз.

Өнім және әзірлеу топтары үшін уақыт келді аутентификация ағындарын қарап шығу және экспозиция бетін азайтыңыз: экрандағы құпия мәтінді азайтыңыз, сыни көріністерге қосымша қорғаныс енгізіңіз және келесіге өтуді бағалаңыз кодсыз әдістер аппараттық құралға негізделген.

Шабуыл ақпараттың көрінуін талап еткенімен, оның жұмыс істеу қабілеті рұқсатсыз және жарты минуттан аз уақыт ішінде оны елеулі қауіп тудырады: артықшылығын пайдаланатын бүйірлік арна әдісі GPU көрсету уақыттары бүгін ішінара жеңілдетулер және тереңірек түзету күтіліп, экранда көргеніңізді оқу үшін.

Galaxy S26 Ultra дисплейі
Ұқсас мақала:
Galaxy S26 Ultra: Жаңа құпиялылық экраны осылай көрінеді