Pixnapping: прихована атака, яка фіксує те, що ви бачите на Android

Останнє оновлення: 15/10/2025

  • Pixnapping може викрасти коди 2FA та інші екранні дані менш ніж за 30 секунд без дозволу.
  • Він працює, зловживаючи API Android та бічним каналом графічного процесора для виведення пікселів з інших програм.
  • Протестовано на Pixel 6-9 та Galaxy S25; початковий патч (CVE-2025-48561) не повністю блокує його.
  • Рекомендується використовувати FIDO2/WebAuthn, мінімізувати конфіденційні дані на екрані та уникати програм із сумнівних джерел.

Атака пікснепінгу на Android

Команда дослідників виявила Пікснепінг, One Техніка атаки на телефони Android, здатна захоплювати те, що відображається на екрані, та витягувати особисті дані такі як коди 2FA, повідомлення або місцезнаходження за лічені секунди та без запиту дозволу.

Ключ полягає в зловживанні певними системними API та Бічний канал графічного процесора щоб визначити вміст пікселів, які ви бачите; процес є невидимим та ефективним, поки інформація залишається видимою, водночас Секрети, які не відображаються на екрані, не можна вкрастиGoogle запровадив заходи пом’якшення, пов’язані з CVE-2025-48561але автори відкриття продемонстрували шляхи ухилення, і очікується подальше підтвердження в грудневому бюлетені безпеки Android.

Що таке пікснепінг і чому це викликає занепокоєння?

Пікснепінг

Назва поєднує в собі «піксель» та «викрадення» тому що атака буквально створює «викрадання пікселів» для реконструкції інформації, яка відображається в інших програмах. Це еволюція методів побічних каналів, що використовувалися роки тому в браузерах, тепер адаптованих до сучасної екосистеми Android з плавнішим і тихішим виконанням.

Ексклюзивний вміст - натисніть тут  Чи працює AVG AntiVirus на Mac?

Оскільки це не вимагає спеціальних дозволів, Пікснепінг уникає захисту, заснованого на моделі дозволів, та діє майже непомітно, що збільшує ризик для користувачів і компаній, які частково покладаються на свою безпеку від того, що швидкоплинно з’являється на екрані.

Як виконується атака

Як працює пікснепінг

Загалом, шкідливий додаток організовує перекривання діяльності і синхронізує рендеринг, щоб ізолювати певні області інтерфейсу, де відображаються конфіденційні дані; потім використовує різницю в часі під час обробки пікселів, щоб визначити їхнє значення (див. як Профілі живлення впливають на FPS).

  • Змушує цільову програму відображати дані (наприклад, код 2FA або конфіденційний текст).
  • Приховує все, крім області інтересу, та маніпулює рамкою рендерингу таким чином, щоб один піксель «домінував».
  • Інтерпретує час обробки графічним процесором (наприклад, феномен типу GPU.zip) та реконструює зміст.

За допомогою повторення та синхронізації шкідливе програмне забезпечення виводить символи та знову збирає їх за допомогою Методи OCRЧасове вікно обмежує атаку, але якщо дані залишаються видимими протягом кількох секунд, відновлення можливе.

Сфера застосування та пристрої, на які поширюється дія

Академіки перевірили цю техніку в Google Pixel 6, 7, 8 та 9 і в Samsung Galaxy S25, з версіями Android від 13 до 16. Оскільки використані API широко доступні, вони попереджають, що «майже всі сучасні Android» можуть бути вразливими.

Ексклюзивний вміст - натисніть тут  WWDC 2025: Усі нові функції та анонси від Apple

У тестах з кодами TOTP атака відновила весь код зі швидкістю приблизно 73%, 53%, 29% і 53% на Pixel 6, 7, 8 та 9 відповідно, і в середньому за час, близький до 14,3 с; 25,8 с; 24,9 с та 25,3 с, що дозволить вам випередити закінчення терміну дії тимчасових кодів.

Які дані можуть потрапляти

Плюс коди автентифікації (Google Authenticator)Дослідники продемонстрували відновлення інформації з таких сервісів, як облікові записи Gmail та Google, додатків для обміну повідомленнями, таких як Signal, фінансових платформ, таких як Venmo, або даних про місцезнаходження з Google Maps, Серед інших.

Вони також сповіщають вас про дані, які залишаються на екрані протягом тривалого часу, такі як фрази для відновлення гаманця або одноразові ключі; однак, збережені, але невидимі елементи (наприклад, секретний ключ, який ніколи не відображається) виходять за рамки Pixnapping.

Статус відповіді Google та виправлень

Про цей висновок було заздалегідь повідомлено Google, яка позначила проблему як таку, що має високий рівень серйозності, та опублікувала початкові заходи щодо її пом'якшення. CVE-2025-48561Однак дослідники знайшли способи, як цього уникнути, тому Додатковий патч було обіцяно в грудневому інформаційному бюлетені. і підтримується координація з Google та Samsung.

Поточна ситуація свідчить про те, що остаточне блокування вимагатиме перегляду того, як Android обробляє рендеринг та накладання між програмами, оскільки атака використовує саме ці внутрішні механізми.

Ексклюзивний вміст - натисніть тут  Jaguar Land Rover продовжує зупинку через кібератаку та готується до поетапного перезапуску

Рекомендовані заходи щодо пом'якшення

Що таке пікснепінг?

Кінцевим користувачам доцільно зменшити видимість конфіденційних даних на екрані та обрати стійку до фішингу автентифікацію та побічні канали, такі як FIDO2/WebAuthn з ключами безпеки, уникаючи покладатися виключно на коди TOTP, коли це можливо.

  • Тримайте свій пристрій в актуальному стані та застосовуйте бюлетені безпеки, щойно вони стануть доступними.
  • Уникайте встановлення програм з неперевірені джерела і переглядати дозволи та аномальну поведінку.
  • Не тримайте фрази відновлення або облікові дані на видноті; віддайте перевагу апаратні гаманці охороняти ключі.
  • Швидке блокування екрана та обмежити попередній перегляд делікатного контенту.

Для команд розробників продуктів та продуктів настав час переглянути процеси автентифікації та зменшити поверхню експозиції: мінімізувати секретний текст на екрані, впровадити додаткові засоби захисту в критичних режимах та оцінити перехід до методи без коду апаратно-орієнтований.

Хоча атака вимагає, щоб інформація була видимою, її здатність працювати без дозволу і менш ніж за півхвилини робить це серйозною загрозою: техніка побічного каналу, яка використовує переваги Час рендерингу на графічному процесорі читати те, що ви бачите на екрані, з частковими пом’якшеннями сьогодні та глибшим виправленням, що очікується.

Дисплей Galaxy S26 Ultra
Пов'язана стаття:
Galaxy S26 Ultra: Ось як виглядатиме новий екран конфіденційності