- Pixnapping អាចលួចលេខកូដ 2FA និងទិន្នន័យនៅលើអេក្រង់ផ្សេងទៀតក្នុងរយៈពេលតិចជាង 30 វិនាទីដោយគ្មានការអនុញ្ញាត។
- វាដំណើរការដោយការបំពាន Android APIs និងឆានែលចំហៀង GPU ដើម្បីសន្និដ្ឋានភីកសែលពីកម្មវិធីផ្សេងទៀត។
- សាកល្បងនៅលើ Pixel 6-9 និង Galaxy S25; បំណះដំបូង (CVE-2025-48561) មិនរារាំងវាទាំងស្រុងទេ។
- វាត្រូវបានណែនាំឱ្យប្រើ FIDO2/WebAuthn កាត់បន្ថយទិន្នន័យរសើបនៅលើអេក្រង់ និងជៀសវាងកម្មវិធីពីប្រភពគួរឱ្យសង្ស័យ។
ក្រុមអ្នកស្រាវជ្រាវមួយក្រុមបានលាតត្រដាង Pixnapping, មួយ បច្ចេកទេសវាយប្រហារលើទូរសព្ទ Android ដែលមានសមត្ថភាពចាប់យកអ្វីដែលបង្ហាញនៅលើអេក្រង់ និងទាញយកទិន្នន័យឯកជន ដូចជាលេខកូដ 2FA សារ ឬទីតាំងក្នុងរយៈពេលប៉ុន្មានវិនាទី និង ដោយមិនស្នើសុំការអនុញ្ញាត.
គន្លឹះគឺបំពាន APIs ប្រព័ន្ធជាក់លាក់ និង ក ឆានែលខាង GPU ដើម្បីកាត់មាតិកានៃភីកសែលដែលអ្នកឃើញ; ដំណើរការនេះគឺមើលមិនឃើញ និងមានប្រសិទ្ធភាពដរាបណាព័ត៌មាននៅតែអាចមើលឃើញ ខណៈពេលដែល អាថ៌កំបាំងមិនត្រូវបានបង្ហាញនៅលើអេក្រង់មិនអាចត្រូវបានគេលួចបានទេ។. Google បានណែនាំការបន្ធូរបន្ថយដែលទាក់ទងនឹង CVE-2025-48561ប៉ុន្តែអ្នកនិពន្ធនៃរបកគំហើញនេះបានបង្ហាញពីផ្លូវគេចវេស ហើយការពង្រឹងបន្ថែមទៀតត្រូវបានរំពឹងទុកនៅក្នុងព្រឹត្តិបត្រសុវត្ថិភាព Android ខែធ្នូ។
តើ Pixnapping ជាអ្វី ហើយហេតុអ្វីបានជាវាជាកង្វល់?

ឈ្មោះ រួមបញ្ចូលគ្នារវាង "ភីកសែល" និង "ការចាប់ជំរិត" ព្រោះការវាយប្រហារពិតជាធ្វើឱ្យក "ការលួចភីកសែល" ដើម្បីបង្កើតព័ត៌មានឡើងវិញដែលបង្ហាញនៅក្នុងកម្មវិធីផ្សេងទៀត។ វាជាការវិវត្តន៍នៃបច្ចេកទេសឆានែលចំហៀងដែលបានប្រើកាលពីឆ្នាំមុននៅក្នុងកម្មវិធីរុករក ដែលឥឡូវនេះត្រូវបានកែសម្រួលទៅប្រព័ន្ធអេកូទំនើប Android ជាមួយនឹងការអនុវត្តកាន់តែរលូន និងស្ងាត់ជាងមុន។
ដោយសារតែវាមិនតម្រូវឱ្យមានការអនុញ្ញាតពិសេស, Pixnapping ជៀសវាងការការពារដោយផ្អែកលើគំរូអនុញ្ញាត និង ដំណើរការស្ទើរតែមើលមិនឃើញដែលបង្កើនហានិភ័យសម្រាប់អ្នកប្រើប្រាស់ និងក្រុមហ៊ុនដែលពឹងផ្អែកលើផ្នែកនៃសុវត្ថិភាពរបស់ពួកគេលើអ្វីដែលលេចឡើងភ្លាមៗនៅលើអេក្រង់។
របៀបដែលការវាយប្រហារត្រូវបានប្រតិបត្តិ

នៅក្នុងន័យទូទៅ កម្មវិធីព្យាបាទរៀបចំ a សកម្មភាពត្រួតស៊ីគ្នា។ និងធ្វើសមកាលកម្មការបង្ហាញដើម្បីញែកតំបន់ជាក់លាក់នៃចំណុចប្រទាក់ដែលទិន្នន័យរសើបត្រូវបានបង្ហាញ។ បន្ទាប់មកទាញយកភាពខុសគ្នានៃពេលវេលានៅពេលដំណើរការភីកសែលដើម្បីសន្និដ្ឋានតម្លៃរបស់វា (មើលរបៀប ទម្រង់ថាមពលប៉ះពាល់ដល់ FPS).
- បណ្តាលឱ្យកម្មវិធីគោលដៅបង្ហាញទិន្នន័យ (ឧទាហរណ៍ លេខកូដ 2FA ឬអត្ថបទរសើប)។
- លាក់អ្វីៗទាំងអស់ លើកលែងតែតំបន់ដែលចាប់អារម្មណ៍ និងរៀបចំស៊ុមបង្ហាញដើម្បីឱ្យភីកសែលមួយ "គ្របដណ្តប់" ។
- បកស្រាយពេលវេលាដំណើរការ GPU (ឧ. បាតុភូតប្រភេទ GPU.zip) និងបង្កើតខ្លឹមសារឡើងវិញ.
ជាមួយនឹងពាក្យដដែលៗ និងការធ្វើសមកាលកម្ម មេរោគនឹងកាត់តួអក្សរ និងប្រមូលផ្តុំពួកវាឡើងវិញដោយប្រើ បច្ចេកទេស OCRបង្អួចពេលវេលាកំណត់ការវាយប្រហារ ប៉ុន្តែប្រសិនបើទិន្នន័យនៅតែអាចមើលឃើញពីរបីវិនាទី ការសង្គ្រោះគឺអាចធ្វើទៅបាន។
វិសាលភាព និងឧបករណ៍ដែលរងផលប៉ះពាល់
អ្នកសិក្សាបានផ្ទៀងផ្ទាត់បច្ចេកទេសនៅក្នុង Google Pixel 6, 7, 8 និង 9 y en el សាំសុង ហ្គាឡាក់ស៊ី អេស ២០ជាមួយនឹងប្រព័ន្ធប្រតិបត្តិការ Android កំណែ 13 ដល់ 16។ ដោយសារ APIs ដែលត្រូវបានកេងប្រវ័ញ្ចមានយ៉ាងទូលំទូលាយ ពួកគេព្រមានថា "ប្រព័ន្ធប្រតិបត្តិការ Android ទំនើបស្ទើរតែទាំងអស់" អាចមានភាពងាយស្រួល។
នៅក្នុងការធ្វើតេស្តជាមួយលេខកូដ TOTP ការវាយប្រហារបានយកមកវិញនូវលេខកូដទាំងមូលជាមួយនឹងអត្រាប្រមាណ 73%, 53%, 29% និង 53% នៅលើ Pixel 6, 7, 8 និង 9 រៀងៗខ្លួន ហើយក្នុងរយៈពេលជាមធ្យមនៅជិត 14,3s; ២៥,៨ វិ; ២៤.៩ និង ២៥.៣ វិអនុញ្ញាតឱ្យអ្នកទទួលបានមុនការផុតកំណត់នៃលេខកូដបណ្តោះអាសន្ន។
តើទិន្នន័យអ្វីដែលអាចធ្លាក់ចុះ
បន្ថែមពីលើ លេខកូដផ្ទៀងផ្ទាត់ (Google Authenticator)អ្នកស្រាវជ្រាវបានបង្ហាញពីការសង្គ្រោះព័ត៌មានពីសេវាកម្មដូចជា Gmail និងគណនី Google កម្មវិធីផ្ញើសារដូចជា Signal វេទិកាហិរញ្ញវត្ថុដូចជា Venmo ឬទិន្នន័យទីតាំងពី ផែនទី Googleក្នុងចំណោមអ្នកដទៃទៀត។
ពួកគេក៏ជូនដំណឹងអ្នកអំពីទិន្នន័យដែលនៅតែមាននៅលើអេក្រង់សម្រាប់រយៈពេលយូរដូចជា ឃ្លាសង្គ្រោះកាបូប ឬគ្រាប់ចុចតែម្តង; ទោះយ៉ាងណាក៏ដោយ ធាតុដែលបានរក្សាទុក ប៉ុន្តែមើលមិនឃើញ (ឧ. គន្លឹះសម្ងាត់ដែលមិនត្រូវបានបង្ហាញ) គឺហួសពីវិសាលភាពនៃ Pixnapping ។
Google Response និង Patch Status
ការរកឃើញនេះត្រូវបានទាក់ទងជាមុនទៅ Google ដែលបានដាក់ស្លាកបញ្ហានេះថាមានភាពធ្ងន់ធ្ងរខ្ពស់ និងបានបោះពុម្ពផ្សាយការបន្ធូរបន្ថយដំបូងដែលទាក់ទងនឹង CVE-2025-48561យ៉ាងណាមិញ អ្នកស្រាវជ្រាវបានរកឃើញវិធីដើម្បីគេចពីវាដូច្នេះ បំណះបន្ថែមមួយត្រូវបានសន្យានៅក្នុងព្រឹត្តិបត្រព័ត៌មានខែធ្នូ និងការសម្របសម្រួលជាមួយ Google និង Samsung ត្រូវបានរក្សា។
ស្ថានភាពបច្ចុប្បន្នបង្ហាញថាប្លុកច្បាស់លាស់នឹងតម្រូវឱ្យមានការពិនិត្យឡើងវិញអំពីរបៀបដែល Android ដោះស្រាយ ការបង្ហាញនិងការត្រួតលើគ្នា។ រវាងកម្មវិធីនានា ចាប់តាំងពីការវាយប្រហារទាញយកយន្តការផ្ទៃក្នុងទាំងនោះយ៉ាងជាក់លាក់។
វិធានការកាត់បន្ថយដែលបានណែនាំ

សម្រាប់អ្នកប្រើប្រាស់ចុងក្រោយ គួរតែកាត់បន្ថយការបង្ហាញទិន្នន័យរសើបនៅលើអេក្រង់ ហើយជ្រើសរើសសម្រាប់ការផ្ទៀងផ្ទាត់ដែលធន់នឹងការបន្លំ និងបណ្តាញចំហៀង ដូចជា FIDO2/WebAuthn ជាមួយសោសុវត្ថិភាពជៀសវាងការពឹងផ្អែកទាំងស្រុងលើលេខកូដ TOTP នៅពេលណាដែលអាចធ្វើទៅបាន។
- រក្សាឧបករណ៍របស់អ្នកឱ្យទាន់សម័យ ហើយអនុវត្តព្រឹត្តិបត្រសុវត្ថិភាពភ្លាមៗនៅពេលដែលមាន
- ជៀសវាងការដំឡើងកម្មវិធីពី ប្រភពដែលមិនបានបញ្ជាក់ និងពិនិត្យមើលការអនុញ្ញាត និងអាកប្បកិរិយាមិនប្រក្រតី។
- កុំរក្សាឃ្លាសង្គ្រោះ ឬព័ត៌មានបញ្ជាក់អត្តសញ្ញាណដែលអាចមើលឃើញ។ ចូលចិត្ត កាបូបផ្នែករឹង ដើម្បីការពារសោ។
- ចាក់សោអេក្រង់យ៉ាងលឿន និងកំណត់ការមើលជាមុននៃមាតិការសើប។
សម្រាប់ក្រុមផលិតផល និងអភិវឌ្ឍន៍ វាដល់ពេលហើយ។ ពិនិត្យមើលលំហូរការផ្ទៀងផ្ទាត់ និងកាត់បន្ថយផ្ទៃនៃការប៉ះពាល់៖ បង្រួមអប្បបរមាអត្ថបទសម្ងាត់នៅលើអេក្រង់ ណែនាំការការពារបន្ថែមនៅក្នុងទិដ្ឋភាពសំខាន់ៗ និងវាយតម្លៃការផ្លាស់ប្តូរទៅ វិធីសាស្រ្តគ្មានកូដ ផ្អែកលើផ្នែករឹង។
ទោះបីជាការវាយប្រហារតម្រូវឱ្យព័ត៌មានអាចមើលឃើញក៏ដោយ សមត្ថភាពរបស់វាក្នុងប្រតិបត្តិការ ដោយគ្មានការអនុញ្ញាត និងតិចជាងកន្លះនាទី ធ្វើឱ្យវាក្លាយជាការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរ៖ បច្ចេកទេសឆានែលចំហៀងដែលទាញយកអត្ថប្រយោជន៍ពី ពេលវេលាបង្ហាញ GPU ដើម្បីអានអ្វីដែលអ្នកឃើញនៅលើអេក្រង់ ជាមួយនឹងការកាត់បន្ថយមួយផ្នែកនៅថ្ងៃនេះ និងការជួសជុលកាន់តែស៊ីជម្រៅដែលកំពុងរង់ចាំ។
ខ្ញុំជាអ្នកចូលចិត្តបច្ចេកវិទ្យាមួយរូបដែលបានបង្វែរចំណាប់អារម្មណ៍របស់គាត់ទៅជាអាជីព។ ខ្ញុំបានចំណាយពេលជាង 10 ឆ្នាំនៃជីវិតរបស់ខ្ញុំ ដោយប្រើបច្ចេកវិទ្យាទំនើបៗ និងការបញ្ចូលកម្មវិធីគ្រប់ប្រភេទ ដោយការចង់ដឹងចង់ឃើញ។ ឥឡូវនេះខ្ញុំមានជំនាញខាងបច្ចេកវិទ្យាកុំព្យូទ័រ និងវីដេអូហ្គេម។ នេះគឺដោយសារតែអស់រយៈពេលជាង 5 ឆ្នាំមកហើយដែលខ្ញុំបានសរសេរសម្រាប់គេហទំព័រផ្សេងៗអំពីបច្ចេកវិទ្យា និងវីដេអូហ្គេម ដោយបង្កើតអត្ថបទដែលស្វែងរកការផ្តល់ឱ្យអ្នកនូវព័ត៌មានដែលអ្នកត្រូវការជាភាសាដែលអាចយល់បានសម្រាប់មនុស្សគ្រប់គ្នា។
ប្រសិនបើអ្នកមានចម្ងល់ណាមួយ ចំណេះដឹងរបស់ខ្ញុំមានចាប់ពីអ្វីគ្រប់យ៉ាងដែលទាក់ទងនឹងប្រព័ន្ធប្រតិបត្តិការ Windows ក៏ដូចជា Android សម្រាប់ទូរស័ព្ទចល័ត។ ហើយការប្តេជ្ញាចិត្តរបស់ខ្ញុំគឺចំពោះអ្នក ខ្ញុំតែងតែសុខចិត្តចំណាយពេលពីរបីនាទី និងជួយអ្នកដោះស្រាយរាល់ចម្ងល់ដែលអ្នកអាចមាននៅក្នុងពិភពអ៊ីនធឺណិតនេះ។