Ssylka

Может ли вредоносное приложение похитить ваши 2FA-коды по одному пикселю?

На устройствах Android обнаружена новая атака по сторонним каналам под кодовым названием Pixnapping, позволяющая вредоносным приложениям тайно считывать конфиденциальные данные с экрана, пиксель за пикселем. Атака происходит без ведома пользователя и способна извлекать информацию даже из небраузерных приложений. Ключевой особенностью является то, что для ее выполнения вредоносному приложению не требуются никакие специальные разрешения. Единственное условие — обманом заставить жертву установить и запустить это приложение.
Может ли вредоносное приложение похитить ваши 2FA-коды по одному пикселю?
Изображение носит иллюстративный характер

Уязвимость была открыта и названа группой академических исследователей из Калифорнийского университета в Беркли, Вашингтонского университета, Калифорнийского университета в Сан-Диего и Университета Карнеги-Меллона.

Pixnapping представляет собой фреймворк для кражи пикселей, который объединяет стандартные API операционной системы Android с аппаратным сторонним каналом для обхода существующих мер безопасности. В основе атаки лежит ранее раскрытая уязвимость , о которой стало известно в сентябре 2023 года. Она эксплуатирует функцию сжатия в современных интегрированных графических процессорах (iGPU) для выполнения атак по краже пикселей.

Механизм атаки работает следующим образом: вредоносное приложение использует системные вызовы Android (intents), чтобы принудительно направить экран целевого приложения в конвейер рендеринга. Затем поверх экрана приложения-жертвы накладывается стопка полупрозрачных окон (Android activities). После этого приложение злоумышленника применяет к пикселям жертвы графические операции, например, через API размытия окна (window blur API).

Ключевой момент атаки заключается в измерении времени, необходимого для завершения этих графических операций. Это время напрямую зависит от цвета исходного пикселя, что позволяет злоумышленнику восстановить его. Повторяя этот процесс для каждого пикселя, можно полностью реконструировать конфиденциальную информацию. Данная техника достаточно быстра, чтобы захватить коды двухфакторной аутентификации (2FA) менее чем за 30 секунд.

Как отметили исследователи: «Наше ключевое наблюдение заключается в том, что API Android позволяют злоумышленнику создавать аналог атак в стиле [Пола] Стоуна за пределами браузера».

Уязвимость была протестирована на пяти устройствах от Google и Samsung под управлением версий Android с 13 по 16. Однако базовые компоненты, необходимые для проведения атаки, присутствуют на всех устройствах с операционной системой Android, что указывает на повсеместную уязвимость, выходящую за рамки протестированных моделей.

Компания Google признала наличие уязвимости, присвоив ей идентификатор CVE-2025-48561 и рейтинг опасности 5.5 по шкале CVSS. Первоначальное исправление было выпущено в рамках бюллетеня по безопасности Android за сентябрь 2025 года. В Google объяснили свое решение тем, что приложение, запрашивающее чрезмерное количество операций размытия, является подозрительным и, скорее всего, не имеет легитимного варианта использования.

Несмотря на это, исследователи обнаружили обходной путь, который позволяет повторно активировать атаку Pixnapping, делая первоначальный патч неэффективным. Сообщается, что в настоящее время Google работает над новым исправлением для устранения этой лазейки.

Побочным эффектом техники Pixnapping стала возможность обхода ограничений конфиденциальности Android, что позволяет злоумышленнику определять, установлено ли на устройстве пользователя произвольное приложение. Это нарушает меры защиты, введенные начиная с Android 11, которые запрещают приложениям запрашивать полный список установленных программ. Google приняла решение не исправлять эту проблему, присвоив ей статус «won't fix».

Исследователи пришли к выводу, что сама архитектура мобильных операционных систем, поощряющая взаимодействие между приложениями, затрудняет внедрение простых и надежных исправлений. Жесткая изоляция, подобная политике «no-third-party-cookies» в браузерах, для мобильных приложений непрактична. Вместо этого предлагается более реалистичный подход к снижению рисков: предоставить чувствительным приложениям возможность отказываться от наложения поверх них других окон и ограничить возможности измерения для злоумышленников, чтобы сделать атаки по сторонним каналам слишком медленными или ненадежными.


Новое на сайте

18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC?