Pixnapping៖ ការវាយប្រហារបំបាំងកាយដែលចាប់យកអ្វីដែលអ្នកឃើញនៅលើប្រព័ន្ធប្រតិបត្តិការ Android

ការអាប់ដេតចុងក្រោយ៖ ០២/០៣/២០២៤

  • Pixnapping អាចលួចលេខកូដ 2FA និងទិន្នន័យនៅលើអេក្រង់ផ្សេងទៀតក្នុងរយៈពេលតិចជាង 30 វិនាទីដោយគ្មានការអនុញ្ញាត។
  • វាដំណើរការដោយការបំពាន Android APIs និងឆានែលចំហៀង GPU ដើម្បីសន្និដ្ឋានភីកសែលពីកម្មវិធីផ្សេងទៀត។
  • សាកល្បងនៅលើ Pixel 6-9 និង Galaxy S25; បំណះដំបូង (CVE-2025-48561) មិនរារាំងវាទាំងស្រុងទេ។
  • វាត្រូវបានណែនាំឱ្យប្រើ FIDO2/WebAuthn កាត់បន្ថយទិន្នន័យរសើបនៅលើអេក្រង់ និងជៀសវាងកម្មវិធីពីប្រភពគួរឱ្យសង្ស័យ។

ការវាយប្រហារ Pixnapping នៅលើប្រព័ន្ធប្រតិបត្តិការ Android

ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមបានលាតត្រដាង Pixnapping, មួយ បច្ចេកទេសវាយប្រហារលើទូរសព្ទ Android ដែលមានសមត្ថភាពចាប់យកអ្វីដែលបង្ហាញនៅលើអេក្រង់ និងទាញយកទិន្នន័យឯកជន ដូចជាលេខកូដ 2FA សារ ឬទីតាំងក្នុងរយៈពេលប៉ុន្មានវិនាទី និង ដោយមិនស្នើសុំការអនុញ្ញាត.

គន្លឹះគឺបំពាន APIs ប្រព័ន្ធជាក់លាក់ និង ក ឆានែលខាង GPU ដើម្បីកាត់មាតិកានៃភីកសែលដែលអ្នកឃើញ; ដំណើរការនេះគឺមើលមិនឃើញ និងមានប្រសិទ្ធភាពដរាបណាព័ត៌មាននៅតែអាចមើលឃើញ ខណៈពេលដែល អាថ៌កំបាំងមិនត្រូវបានបង្ហាញនៅលើអេក្រង់មិនអាចត្រូវបានគេលួចបានទេ។. Google បានណែនាំការបន្ធូរបន្ថយដែលទាក់ទងនឹង CVE-2025-48561ប៉ុន្តែអ្នកនិពន្ធនៃរបកគំហើញនេះបានបង្ហាញពីផ្លូវគេចវេស ហើយការពង្រឹងបន្ថែមទៀតត្រូវបានរំពឹងទុកនៅក្នុងព្រឹត្តិបត្រសុវត្ថិភាព Android ខែធ្នូ។

តើ Pixnapping ជាអ្វី ហើយហេតុអ្វីបានជាវាជាកង្វល់?

Pixnapping

ឈ្មោះ រួមបញ្ចូលគ្នារវាង "ភីកសែល" និង "ការចាប់ជំរិត" ព្រោះ​ការ​វាយ​ប្រហារ​ពិត​ជា​ធ្វើ​ឱ្យ​ក "ការលួចភីកសែល" ដើម្បីបង្កើតព័ត៌មានឡើងវិញដែលបង្ហាញនៅក្នុងកម្មវិធីផ្សេងទៀត។ វាជាការវិវត្តន៍នៃបច្ចេកទេសឆានែលចំហៀងដែលបានប្រើកាលពីឆ្នាំមុននៅក្នុងកម្មវិធីរុករក ដែលឥឡូវនេះត្រូវបានកែសម្រួលទៅប្រព័ន្ធអេកូទំនើប Android ជាមួយនឹងការអនុវត្តកាន់តែរលូន និងស្ងាត់ជាងមុន។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  Salesforce កាត់បន្ថយមុខតំណែងគាំទ្រចំនួន 4.000៖ ឥឡូវនេះ AI របស់វាគ្រប់គ្រង 50% នៃការសាកសួរ និងដោះសោការនាំមុខ 100 លាន។

ដោយសារតែវាមិនតម្រូវឱ្យមានការអនុញ្ញាតពិសេស, Pixnapping ជៀសវាងការការពារដោយផ្អែកលើគំរូអនុញ្ញាត និង ដំណើរការស្ទើរតែមើលមិនឃើញដែលបង្កើនហានិភ័យសម្រាប់អ្នកប្រើប្រាស់ និងក្រុមហ៊ុនដែលពឹងផ្អែកលើផ្នែកនៃសុវត្ថិភាពរបស់ពួកគេលើអ្វីដែលលេចឡើងភ្លាមៗនៅលើអេក្រង់។

របៀបដែលការវាយប្រហារត្រូវបានប្រតិបត្តិ

របៀបដែល Pixnapping ដំណើរការ

នៅក្នុងន័យទូទៅ កម្មវិធីព្យាបាទរៀបចំ a សកម្មភាពត្រួតស៊ីគ្នា។ និងធ្វើសមកាលកម្មការបង្ហាញដើម្បីញែកតំបន់ជាក់លាក់នៃចំណុចប្រទាក់ដែលទិន្នន័យរសើបត្រូវបានបង្ហាញ។ បន្ទាប់​មក​ទាញ​យក​ភាព​ខុស​គ្នា​នៃ​ពេល​វេលា​នៅ​ពេល​ដំណើរការ​ភីកសែល​ដើម្បី​សន្និដ្ឋាន​តម្លៃ​របស់​វា (មើល​របៀប ទម្រង់ថាមពលប៉ះពាល់ដល់ FPS).

  • បណ្តាលឱ្យកម្មវិធីគោលដៅបង្ហាញទិន្នន័យ (ឧទាហរណ៍ លេខកូដ 2FA ឬអត្ថបទរសើប)។
  • លាក់អ្វីៗទាំងអស់ លើកលែងតែតំបន់ដែលចាប់អារម្មណ៍ និងរៀបចំស៊ុមបង្ហាញដើម្បីឱ្យភីកសែលមួយ "គ្របដណ្តប់" ។
  • បកស្រាយពេលវេលាដំណើរការ GPU (ឧ. បាតុភូតប្រភេទ GPU.zip) និងបង្កើតខ្លឹមសារឡើងវិញ.

ជាមួយនឹងពាក្យដដែលៗ និងការធ្វើសមកាលកម្ម មេរោគនឹងកាត់តួអក្សរ និងប្រមូលផ្តុំពួកវាឡើងវិញដោយប្រើ បច្ចេកទេស OCRបង្អួចពេលវេលាកំណត់ការវាយប្រហារ ប៉ុន្តែប្រសិនបើទិន្នន័យនៅតែអាចមើលឃើញពីរបីវិនាទី ការសង្គ្រោះគឺអាចធ្វើទៅបាន។

វិសាលភាព និងឧបករណ៍ដែលរងផលប៉ះពាល់

អ្នកសិក្សាបានផ្ទៀងផ្ទាត់បច្ចេកទេសនៅក្នុង Google Pixel 6, 7, 8 និង 9 y en el សាំសុង ហ្គាឡាក់ស៊ី អេស ២០ជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការ Android កំណែ 13 ដល់ 16។ ដោយសារ APIs ដែលត្រូវបានកេងប្រវ័ញ្ចមានយ៉ាងទូលំទូលាយ ពួកគេព្រមានថា "ប្រព័ន្ធប្រតិបត្តិការ Android ទំនើបស្ទើរតែទាំងអស់" អាច​មាន​ភាព​ងាយ​ស្រួល។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  Xiaomi វ៉ាដាច់ Apple នៅខាងស្តាំ៖ វាបង្រួបបង្រួមតំណែងរបស់ខ្លួនជាម៉ាកយីហោពាក់ឈានមុខគេរបស់ពិភពលោក។

នៅក្នុងការធ្វើតេស្តជាមួយលេខកូដ TOTP ការវាយប្រហារបានយកមកវិញនូវលេខកូដទាំងមូលជាមួយនឹងអត្រាប្រមាណ 73%, 53%, 29% និង 53% នៅលើ Pixel 6, 7, 8 និង 9 រៀងៗខ្លួន ហើយក្នុងរយៈពេលជាមធ្យមនៅជិត 14,3s; ២៥,៨ វិ; ២៤.៩ និង ២៥.៣ វិអនុញ្ញាតឱ្យអ្នកទទួលបានមុនការផុតកំណត់នៃលេខកូដបណ្តោះអាសន្ន។

តើទិន្នន័យអ្វីដែលអាចធ្លាក់ចុះ

បន្ថែមពីលើ លេខកូដផ្ទៀងផ្ទាត់ (Google Authenticator)អ្នកស្រាវជ្រាវបានបង្ហាញពីការសង្គ្រោះព័ត៌មានពីសេវាកម្មដូចជា Gmail និងគណនី Google កម្មវិធីផ្ញើសារដូចជា Signal វេទិកាហិរញ្ញវត្ថុដូចជា Venmo ឬទិន្នន័យទីតាំងពី ផែនទី Googleក្នុងចំណោមអ្នកដទៃទៀត។

ពួកគេក៏ជូនដំណឹងអ្នកអំពីទិន្នន័យដែលនៅតែមាននៅលើអេក្រង់សម្រាប់រយៈពេលយូរដូចជា ឃ្លាសង្គ្រោះកាបូប ឬគ្រាប់ចុចតែម្តង; ទោះយ៉ាងណាក៏ដោយ ធាតុដែលបានរក្សាទុក ប៉ុន្តែមើលមិនឃើញ (ឧ. គន្លឹះសម្ងាត់ដែលមិនត្រូវបានបង្ហាញ) គឺហួសពីវិសាលភាពនៃ Pixnapping ។

Google Response និង Patch Status

ការរកឃើញនេះត្រូវបានទាក់ទងជាមុនទៅ Google ដែលបានដាក់ស្លាកបញ្ហានេះថាមានភាពធ្ងន់ធ្ងរខ្ពស់ និងបានបោះពុម្ពផ្សាយការបន្ធូរបន្ថយដំបូងដែលទាក់ទងនឹង CVE-2025-48561យ៉ាង​ណា​មិញ អ្នក​ស្រាវ​ជ្រាវ​បាន​រក​ឃើញ​វិធី​ដើម្បី​គេច​ពី​វា​ដូច្នេះ បំណះបន្ថែមមួយត្រូវបានសន្យានៅក្នុងព្រឹត្តិបត្រព័ត៌មានខែធ្នូ និងការសម្របសម្រួលជាមួយ Google និង Samsung ត្រូវបានរក្សា។

ស្ថានភាពបច្ចុប្បន្នបង្ហាញថាប្លុកច្បាស់លាស់នឹងតម្រូវឱ្យមានការពិនិត្យឡើងវិញអំពីរបៀបដែល Android ដោះស្រាយ ការបង្ហាញនិងការត្រួតលើគ្នា។ រវាងកម្មវិធីនានា ចាប់តាំងពីការវាយប្រហារទាញយកយន្តការផ្ទៃក្នុងទាំងនោះយ៉ាងជាក់លាក់។

មាតិកាផ្តាច់មុខ - ចុចទីនេះ  ¿Cómo funcionan las alertas de seguridad en Panda Free Antivirus?

វិធានការកាត់បន្ថយដែលបានណែនាំ

តើ pixnapping គឺជាអ្វី?

សម្រាប់អ្នកប្រើប្រាស់ចុងក្រោយ គួរតែកាត់បន្ថយការបង្ហាញទិន្នន័យរសើបនៅលើអេក្រង់ ហើយជ្រើសរើសសម្រាប់ការផ្ទៀងផ្ទាត់ដែលធន់នឹងការបន្លំ និងបណ្តាញចំហៀង ដូចជា FIDO2/WebAuthn ជាមួយសោសុវត្ថិភាពជៀសវាងការពឹងផ្អែកទាំងស្រុងលើលេខកូដ TOTP នៅពេលណាដែលអាចធ្វើទៅបាន។

  • រក្សាឧបករណ៍របស់អ្នកឱ្យទាន់សម័យ ហើយអនុវត្តព្រឹត្តិបត្រសុវត្ថិភាពភ្លាមៗនៅពេលដែលមាន
  • ជៀសវាងការដំឡើងកម្មវិធីពី ប្រភពដែលមិនបានបញ្ជាក់ និងពិនិត្យមើលការអនុញ្ញាត និងអាកប្បកិរិយាមិនប្រក្រតី។
  • កុំរក្សាឃ្លាសង្គ្រោះ ឬព័ត៌មានបញ្ជាក់អត្តសញ្ញាណដែលអាចមើលឃើញ។ ចូលចិត្ត កាបូបផ្នែករឹង ដើម្បីការពារសោ។
  • ចាក់សោអេក្រង់យ៉ាងលឿន និងកំណត់ការមើលជាមុននៃមាតិការសើប។

សម្រាប់ក្រុមផលិតផល និងអភិវឌ្ឍន៍ វាដល់ពេលហើយ។ ពិនិត្យមើលលំហូរការផ្ទៀងផ្ទាត់ និងកាត់បន្ថយផ្ទៃនៃការប៉ះពាល់៖ បង្រួមអប្បបរមាអត្ថបទសម្ងាត់នៅលើអេក្រង់ ណែនាំការការពារបន្ថែមនៅក្នុងទិដ្ឋភាពសំខាន់ៗ និងវាយតម្លៃការផ្លាស់ប្តូរទៅ វិធីសាស្រ្តគ្មានកូដ ផ្អែកលើផ្នែករឹង។

ទោះបីជាការវាយប្រហារតម្រូវឱ្យព័ត៌មានអាចមើលឃើញក៏ដោយ សមត្ថភាពរបស់វាក្នុងប្រតិបត្តិការ ដោយគ្មានការអនុញ្ញាត និងតិចជាងកន្លះនាទី ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរ៖ បច្ចេកទេសឆានែលចំហៀងដែលទាញយកអត្ថប្រយោជន៍ពី ពេលវេលាបង្ហាញ GPU ដើម្បីអានអ្វីដែលអ្នកឃើញនៅលើអេក្រង់ ជាមួយនឹងការកាត់បន្ថយមួយផ្នែកនៅថ្ងៃនេះ និងការជួសជុលកាន់តែស៊ីជម្រៅដែលកំពុងរង់ចាំ។

អេក្រង់ Galaxy S26 Ultra
អត្ថបទពាក់ព័ន្ធ៖
Galaxy S26 Ultra៖ នេះជាអ្វីដែលអេក្រង់ឯកជនភាពថ្មីនឹងមើលទៅ