Pixnapping: ການ​ໂຈມ​ຕີ stealth ທີ່​ຈັບ​ເອົາ​ສິ່ງ​ທີ່​ທ່ານ​ເຫັນ​ຢູ່​ໃນ Android

ອັບເດດຫຼ້າສຸດ: 15/10/2025

  • Pixnapping ສາມາດລັກລະຫັດ 2FA ແລະຂໍ້ມູນໃນໜ້າຈໍອື່ນໆພາຍໃນເວລາໜ້ອຍກວ່າ 30 ວິນາທີໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
  • ມັນເຮັດວຽກໂດຍການລ່ວງລະເມີດ Android APIs ແລະຊ່ອງທາງຂ້າງ GPU ເພື່ອ infer pixels ຈາກແອັບຯອື່ນໆ.
  • ທົດສອບໃນ Pixel 6-9 ແລະ Galaxy S25; patch ເບື້ອງຕົ້ນ (CVE-2025-48561) ບໍ່ໄດ້ສະກັດມັນຢ່າງເຕັມສ່ວນ.
  • ຂໍແນະນຳໃຫ້ໃຊ້ FIDO2/WebAuthn, ຫຍໍ້ຂໍ້ມູນທີ່ລະອຽດອ່ອນໃນໜ້າຈໍ, ແລະຫຼີກເວັ້ນແອັບຈາກແຫຼ່ງທີ່ໜ້າສົງໄສ.

ການໂຈມຕີ Pixnapping ໃນ Android

ທີມງານຂອງນັກຄົ້ນຄວ້າໄດ້ເປີດເຜີຍ Pixnapping, ຫນຶ່ງ ເຕັກນິກການໂຈມຕີກັບໂທລະສັບ Android ສາມາດຈັບສິ່ງທີ່ສະແດງຢູ່ໃນຫນ້າຈໍແລະສະກັດຂໍ້ມູນສ່ວນຕົວ ເຊັ່ນ: 2FA ລະຫັດ, ຂໍ້ຄວາມຫຼືສະຖານທີ່ໃນເລື່ອງຂອງວິນາທີແລະ ໂດຍບໍ່ມີການຮ້ອງຂໍການອະນຸຍາດ.

ທີ່ສໍາຄັນແມ່ນການລ່ວງລະເມີດ APIs ຂອງລະບົບບາງຢ່າງແລະ a ຊ່ອງດ້ານ GPU ເພື່ອ deduce ເນື້ອໃນຂອງ pixels ທີ່ທ່ານເຫັນ; ຂະ​ບວນ​ການ​ແມ່ນ​ເບິ່ງ​ບໍ່​ເຫັນ​ແລະ​ປະ​ສິດ​ທິ​ຜົນ​ຕາບ​ໃດ​ທີ່​ຂໍ້​ມູນ​ຍັງ​ຄົງ​ເຫັນ​ໄດ້​, ໃນ​ຂະ​ນະ​ທີ່​ ຄວາມລັບທີ່ບໍ່ສະແດງຢູ່ໃນຫນ້າຈໍບໍ່ສາມາດຖືກລັກໄດ້. ກູໂກໄດ້ນໍາສະເຫນີການຫຼຸດຜ່ອນທີ່ກ່ຽວຂ້ອງກັບ CVE-2025-48561, ແຕ່ຜູ້ຂຽນຂອງການຄົ້ນພົບໄດ້ສະແດງໃຫ້ເຫັນເສັ້ນທາງການຫລົບຫນີ, ແລະຄາດວ່າຈະມີການປັບປຸງເພີ່ມເຕີມໃນຫນັງສືພິມຄວາມປອດໄພ Android ເດືອນທັນວາ.

Pixnapping ແມ່ນຫຍັງ ແລະເປັນຫຍັງມັນຈຶ່ງເປັນຄວາມກັງວົນ?

Pixnapping

ຊື່ ປະສົມປະສານ "pixel" ແລະ "ລັກພາຕົວ" ເນື່ອງຈາກວ່າການໂຈມຕີດັ່ງກ່າວເຮັດໃຫ້ເປັນ "ການລັກ pixels" ເພື່ອສ້າງຂໍ້ມູນທີ່ປາກົດຢູ່ໃນແອັບຯອື່ນຄືນໃໝ່. ມັນເປັນການວິວັດທະນາການຂອງເທັກນິກດ້ານຂ້າງທີ່ໃຊ້ໃນບຣາວເຊີຫຼາຍປີກ່ອນ, ດຽວນີ້ໄດ້ປັບຕົວເຂົ້າກັບລະບົບນິເວດ Android ທີ່ທັນສະໄໝດ້ວຍການປະຕິບັດທີ່ລຽບກວ່າ, ງຽບກວ່າ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການເອົາແຮກເກີອອກຈາກໂທລະສັບມືຖືຂອງຂ້ອຍ

ເນື່ອງຈາກວ່າມັນບໍ່ຈໍາເປັນຕ້ອງມີໃບອະນຸຍາດພິເສດ, Pixnapping ຫຼີກເວັ້ນການປ້ອງກັນໂດຍອີງໃສ່ຮູບແບບການອະນຸຍາດແລະ ດໍາເນີນການເກືອບເບິ່ງບໍ່ເຫັນ, ເຊິ່ງເພີ່ມຄວາມສ່ຽງສໍາລັບຜູ້ໃຊ້ແລະບໍລິສັດທີ່ອີງໃສ່ສ່ວນຫນຶ່ງຂອງຄວາມປອດໄພຂອງເຂົາເຈົ້າກ່ຽວກັບສິ່ງທີ່ປາກົດທັນທີໃນຫນ້າຈໍ.

ການໂຈມຕີໄດ້ຖືກປະຕິບັດແນວໃດ

Pixnapping ເຮັດວຽກແນວໃດ

ໃນຄໍາສັບຕ່າງໆທົ່ວໄປ, ແອັບຯທີ່ເປັນອັນຕະລາຍ orchestrates a ກິດຈະກໍາຊ້ອນກັນ ແລະ synchronizes rendering ເພື່ອແຍກພື້ນທີ່ສະເພາະຂອງການໂຕ້ຕອບທີ່ຂໍ້ມູນທີ່ລະອຽດອ່ອນຖືກສະແດງ; ຫຼັງຈາກນັ້ນຂຸດຄົ້ນຄວາມແຕກຕ່າງຂອງເວລາໃນເວລາທີ່ປະມວນຜົນ pixels ເພື່ອປະເມີນມູນຄ່າຂອງພວກເຂົາ (ເບິ່ງວິທີການ ໂປຣໄຟລ໌ພະລັງງານມີຜົນກະທົບ FPS).

  • ເຮັດໃຫ້ແອັບຯເປົ້າຫມາຍສະແດງຂໍ້ມູນ (ຕົວຢ່າງ: ລະຫັດ 2FA ຫຼືຂໍ້ຄວາມທີ່ລະອຽດອ່ອນ).
  • ເຊື່ອງທຸກສິ່ງທຸກຢ່າງຍົກເວັ້ນພື້ນທີ່ທີ່ມີຄວາມສົນໃຈແລະຈັດການກອບການສະແດງຜົນເພື່ອໃຫ້ຫນຶ່ງ pixels "ເດັ່ນ."
  • ແປເວລາປະມວນຜົນ GPU (ເຊັ່ນ: ປະກົດການປະເພດ GPU.zip) ແລະສ້າງເນື້ອຫາຄືນໃຫມ່.

ດ້ວຍການຊໍ້າຄືນ ແລະ synchronization, malware ໄດ້ deduces ຕົວອັກສອນແລະ reassembles ໃຫ້ເຂົາເຈົ້ານໍາໃຊ້ ເຕັກນິກ OCRປ່ອງຢ້ຽມເວລາຈໍາກັດການໂຈມຕີ, ແຕ່ຖ້າຂໍ້ມູນຍັງຄົງເຫັນໄດ້ສໍາລັບສອງສາມວິນາທີ, ການຟື້ນຕົວແມ່ນເປັນໄປໄດ້.

ຂອບເຂດແລະອຸປະກອນທີ່ໄດ້ຮັບຜົນກະທົບ

ນັກວິຊາການໄດ້ກວດສອບເຕັກນິກໃນ Google Pixel 6, 7, 8 ແລະ 9 ແລະໃນ Samsung Galaxy S25, ດ້ວຍ Android ຮຸ່ນ 13 ຫາ 16. ເນື່ອງຈາກ APIs ທີ່ຖືກຂູດຮີດແມ່ນມີຢູ່ຢ່າງກວ້າງຂວາງ, ພວກເຂົາເຕືອນວ່າ "ເກືອບທຸກ Android ທີ່ທັນສະໄຫມ" ອາດຈະມີຄວາມອ່ອນໄຫວ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  OnePlus 15 ເປີດຕົວ: ວັນທີ, ຄຸນສົມບັດ ແລະຂໍ້ສະເໜີໃໝ່ໃນສະເປນ

ໃນການທົດສອບທີ່ມີລະຫັດ TOTP, ການໂຈມຕີໄດ້ຟື້ນຕົວລະຫັດທັງຫມົດທີ່ມີອັດຕາປະມານ 73%, 53%, 29% ແລະ 53% ໃນ Pixel 6, 7, 8 ແລະ 9, ຕາມລໍາດັບ, ແລະໃນເວລາສະເລ່ຍຢູ່ໃກ້ກັບ 14,3ວິ; 25,8ວິ; 24,9ວິ ແລະ 25,3ວິ, ອະນຸຍາດໃຫ້ທ່ານໄດ້ຮັບລ່ວງຫນ້າຂອງການຫມົດອາຍຸຂອງລະຫັດຊົ່ວຄາວ.

ຂໍ້ມູນໃດທີ່ສາມາດຫຼຸດລົງ

ນອກເຫນືອໄປຈາກ ລະຫັດການພິສູດຢືນຢັນ (Google Authenticator), ນັກຄົ້ນຄວ້າໄດ້ສະແດງໃຫ້ເຫັນການຟື້ນຕົວຂອງຂໍ້ມູນຈາກການບໍລິການເຊັ່ນ Gmail ແລະບັນຊີ Google, ແອັບຯສົ່ງຂໍ້ຄວາມເຊັ່ນ Signal, ເວທີການເງິນເຊັ່ນ Venmo ຫຼືຂໍ້ມູນສະຖານທີ່ຈາກ ແຜນທີ່ກູໂກ, ໃນບັນດາຄົນອື່ນ.

ພວກເຂົາເຈົ້າຍັງແຈ້ງເຕືອນທ່ານກ່ຽວກັບຂໍ້ມູນທີ່ຍັງຄົງຢູ່ໃນຫນ້າຈໍສໍາລັບໄລຍະເວລາຕໍ່ໄປອີກແລ້ວ, ເຊັ່ນ: ວະລີການຟື້ນຕົວ wallet ຫຼືກະແຈຄັ້ງດຽວ; ແນວໃດກໍ່ຕາມ, ອົງປະກອບທີ່ເກັບໄວ້ແຕ່ເບິ່ງບໍ່ເຫັນ (ເຊັ່ນ: ລະຫັດລັບທີ່ບໍ່ເຄີຍສະແດງ) ແມ່ນເກີນຂອບເຂດຂອງ Pixnapping.

Google Response ແລະ Patch Status

ການຄົ້ນພົບດັ່ງກ່າວໄດ້ຖືກສື່ສານລ່ວງຫນ້າກັບ Google, ເຊິ່ງໄດ້ລະບຸບັນຫາວ່າເປັນຄວາມຮຸນແຮງສູງແລະໄດ້ເຜີຍແຜ່ການຫຼຸດຜ່ອນເບື້ອງຕົ້ນທີ່ກ່ຽວຂ້ອງກັບ CVE-2025-48561ຢ່າງໃດກໍຕາມ, ນັກຄົ້ນຄວ້າໄດ້ພົບເຫັນວິທີການເພື່ອຫລີກລ້ຽງມັນ, ດັ່ງນັ້ນ ມີການສັນຍາເພີ່ມເຕີມໃນຈົດໝາຍຂ່າວເດືອນທັນວາ ແລະການປະສານງານກັບ Google ແລະ Samsung ແມ່ນຮັກສາໄວ້.

ສະຖານະການໃນປະຈຸບັນຊີ້ໃຫ້ເຫັນວ່າບລັອກທີ່ແນ່ນອນຈະຕ້ອງມີການທົບທວນຄືນວິທີການຈັດການກັບ Android rendering ແລະ overlays ລະຫວ່າງຄໍາຮ້ອງສະຫມັກ, ນັບຕັ້ງແຕ່ການໂຈມຕີຂຸດຄົ້ນກົນໄກພາຍໃນທີ່ຊັດເຈນ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ການກັບຄືນທີ່ບໍ່ຄາດຄິດຂອງ Windows Mixed Reality ກັບ Windows 11: ທຸກຢ່າງທີ່ເຈົ້າຕ້ອງການຮູ້ກ່ຽວກັບໄດເວີ Oasis ທີ່ຈະມາເຖິງ

ມາດຕະການຫຼຸດຜ່ອນທີ່ແນະນໍາ

Pixnapping ແມ່ນຫຍັງ?

ສໍາລັບຜູ້ໃຊ້ສຸດທ້າຍ, ແນະນໍາໃຫ້ຫຼຸດຜ່ອນການເປີດເຜີຍຂອງຂໍ້ມູນທີ່ລະອຽດອ່ອນໃນຫນ້າຈໍແລະເລືອກສໍາລັບການພິສູດຢືນຢັນທີ່ທົນທານຕໍ່ phishing ແລະຊ່ອງທາງຂ້າງ, ເຊັ່ນ: FIDO2/WebAuthn ດ້ວຍກະແຈຄວາມປອດໄພ, ຫຼີກເວັ້ນການເພິ່ງພາອາໄສລະຫັດ TOTP ສະເພາະທຸກຄັ້ງທີ່ເປັນໄປໄດ້.

  • ຮັກສາອຸປະກອນຂອງທ່ານໃຫ້ທັນສະໄຫມ ແລະນຳໃຊ້ຂ່າວຄວາມປອດໄພທັນທີທີ່ພວກມັນມີໃຫ້.
  • ຫຼີກເວັ້ນການຕິດຕັ້ງແອັບຯຈາກ ແຫຼ່ງທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ ແລະທົບທວນການອະນຸຍາດແລະພຶດຕິກໍາທີ່ຜິດປົກກະຕິ.
  • ຢ່າຮັກສາປະໂຫຍກການຟື້ນຟູຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ເຫັນໄດ້; ມັກ ກະເປົາເງິນຮາດແວ ເພື່ອປົກປ້ອງກະແຈ.
  • ລັອກໜ້າຈໍໄວ ແລະຈໍາກັດການສະແດງຕົວຢ່າງຂອງເນື້ອຫາທີ່ອ່ອນໄຫວ.

ສໍາລັບຜະລິດຕະພັນແລະທີມງານພັດທະນາ, ມັນແມ່ນເວລາທີ່ຈະ ກວດເບິ່ງກະແສການພິສູດຢືນຢັນ ແລະ​ຫຼຸດ​ຜ່ອນ​ດ້ານ​ການ​ຮັບ​ແສງ​: ຫຼຸດ​ຜ່ອນ​ຂໍ້​ຄວາມ​ລັບ​ໃນ​ຫນ້າ​ຈໍ​, ແນະ​ນໍາ​ການ​ປົກ​ປັກ​ຮັກ​ສາ​ເພີ່ມ​ເຕີມ​ໃນ​ທັດ​ສະ​ນະ​ທີ່​ສໍາ​ຄັນ​ແລະ​ການ​ປະ​ເມີນ​ຜົນ​ການ​ຫັນ​ເປັນ​. ວິທີການທີ່ບໍ່ມີລະຫັດ ອີງໃສ່ຮາດແວ.

ເຖິງແມ່ນວ່າການໂຈມຕີຕ້ອງການຂໍ້ມູນທີ່ຈະເຫັນໄດ້, ຄວາມສາມາດໃນການປະຕິບັດງານຂອງມັນ ໂດຍບໍ່ມີການອະນຸຍາດແລະໃນເວລາຫນ້ອຍກວ່າເຄິ່ງຫນຶ່ງນາທີ ເຮັດ​ໃຫ້​ມັນ​ເປັນ​ໄພ​ຂົ່ມ​ຂູ່​ທີ່​ຮ້າຍ​ແຮງ​: ເຕັກ​ນິກ​ການ​ຂ້າງ​ຄຽງ​ຊ່ອງ​ທາງ​ທີ່​ໃຊ້​ປະ​ໂຫຍດ​ຂອງ​ ເວລາສະແດງ GPU ເພື່ອອ່ານສິ່ງທີ່ທ່ານເຫັນໃນຫນ້າຈໍ, ດ້ວຍການຫຼຸດຜ່ອນບາງສ່ວນໃນມື້ນີ້ແລະການແກ້ໄຂທີ່ເລິກເຊິ່ງຍັງຄ້າງຢູ່.

ຈໍສະແດງຜົນຂອງ Galaxy S26 Ultra
ບົດຂຽນທີ່ກ່ຽວຂ້ອງ:
Galaxy S26 Ultra: ນີ້ແມ່ນສິ່ງທີ່ຫນ້າຈໍຄວາມເປັນສ່ວນຕົວໃຫມ່ຈະມີລັກສະນະ