Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
Навукоўцы прадставілі новы спосаб крадзяжу дадзеных з Android-прылад. Атака Pixnapping здольная за лічаныя секунды выкрасці аднаразовыя коды 2FA, фрагменты перапіскі і іншыя дадзеныя, якія адлюстроўваюцца на экране.
Навукоўцы прадставілі новы спосаб крадзяжу дадзеных з Android-прылад. Атака Pixnapping здольная за лічаныя секунды выкрасці аднаразовыя коды 2FA, фрагменты перапіскі і іншыя дадзеныя, якія адлюстроўваюцца на экране.
Аўтары даследавання апісваюць Pixnapping як «сканаванне па пікселях»: зламыснік прымушае мэтавую праграму адлюстраваць патрэбную інфармацыю на экране, затым запускае графічныя аперацыі ў сваіх вокнах і з дапамогай вымярэння часу рэндэрынгу па асобных каардынатах аднаўляе колер кожнага пікселя. Па сутнасці гэта падобна на сакрэтны «скрыншот», зроблены праз пабочны канал апаратнага рэндэрынгу.
Крытычна важна, што для працы атакі зламысніку дастаткова прымусіць карыстальніка ўсталяваць праграму, якая не патрабуе ніякіх сістэмных дазволаў. Такая праграма можа з дапамогай стандартных Android-выклікаў (activities, intents, tasks) знайсці цікавыя праграмы, выклікаць у іх адлюстраванне патрэбных экранаў і затым пачаць «здымаць» піксэлі.
На пратэставаных прыладах каманда дасягнула ўражваючых вынікаў: на Google Pixel 6, 7, 8 і 9 сярэдні час аднаўлення шасцізначнага кода з Google Authenticator склаў адпаведна 14,3, 25,8, 24,9 і 25,3 секунды, а дакладнасць поўнага аднаўлення кода — 73%, 53%, 29% і 53%. На Samsung Galaxy S25 пры спробах каманды заўважылі значны «шум», і ў іх рэалізацыі ў гэтай мадэлі крадзеж 2FA ў інтэрвал да 30 секунд не ўкладваўся.
Аўтары тлумачаць тры асноўныя крокі атакі: спачатку шкоднасная праграма прымушае мэтавую праграму адлюстраваць патрэбныя дадзеныя; затым выконваецца «накладанне» графічных аперацый у выбраных каардынатах; у канцы вымяраюцца часавыя характарыстыкі рэндэрынгу, па якіх аднаўляюцца колеры пікселяў і, складваючы квадраты, — сімвалы і лічбы.
Google ужо выпусціла частковае выпраўленне ўразлівасці (CVE-2025-48561) у вераснёўскім выпуску абнаўленняў бяспекі Android і абяцае дадатковы патч у снежаньскім бюлетэні. У адказе кампаніі адзначана, што масавай эксплуатацыі ўразлівасці яны не назіралі. Тым не менш аўтары працы папярэджваюць, што змененыя варыянты Pixnapping могуць абыйсці абнаўленні.
На практыцы зламысніку ўсё роўна трэба пераканаць карыстальніка ўсталяваць шкоднасную праграму і наладзіць яе так, каб яна магла выклікаць патрэбныя экраны ў мэтавых праграмах. Акрамя таго, перашкоды і апаратныя адрозненні зніжаюць надзейнасць атакі на некаторых мадэлях. Эксперты раяць карыстальнікам Android не ўсталёўваць праграмы з неправераных крыніц, уважліва глядзець на рэпутацыю распрацоўшчыка і абнаўляць сістэму.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.