На устройствах Android обнаружена новая атака по сторонним каналам под кодовым названием Pixnapping, позволяющая вредоносным приложениям тайно считывать конфиденциальные данные с экрана, пиксель за пикселем. Атака происходит без ведома пользователя и способна извлекать информацию даже из небраузерных приложений. Ключевой особенностью является то, что для ее выполнения вредоносному приложению не требуются никакие специальные разрешения. Единственное условие — обманом заставить жертву установить и запустить это приложение.
Уязвимость была открыта и названа группой академических исследователей из Калифорнийского университета в Беркли, Вашингтонского университета, Калифорнийского университета в Сан-Диего и Университета Карнеги-Меллона.
Pixnapping представляет собой фреймворк для кражи пикселей, который объединяет стандартные API операционной системы Android с аппаратным сторонним каналом для обхода существующих мер безопасности. В основе атаки лежит ранее раскрытая уязвимость , о которой стало известно в сентябре 2023 года. Она эксплуатирует функцию сжатия в современных интегрированных графических процессорах (iGPU) для выполнения атак по краже пикселей.
Механизм атаки работает следующим образом: вредоносное приложение использует системные вызовы Android (intents), чтобы принудительно направить экран целевого приложения в конвейер рендеринга. Затем поверх экрана приложения-жертвы накладывается стопка полупрозрачных окон (Android activities). После этого приложение злоумышленника применяет к пикселям жертвы графические операции, например, через API размытия окна (window blur API).
Ключевой момент атаки заключается в измерении времени, необходимого для завершения этих графических операций. Это время напрямую зависит от цвета исходного пикселя, что позволяет злоумышленнику восстановить его. Повторяя этот процесс для каждого пикселя, можно полностью реконструировать конфиденциальную информацию. Данная техника достаточно быстра, чтобы захватить коды двухфакторной аутентификации (2FA) менее чем за 30 секунд.
Как отметили исследователи: «Наше ключевое наблюдение заключается в том, что API Android позволяют злоумышленнику создавать аналог атак в стиле [Пола] Стоуна за пределами браузера».
Уязвимость была протестирована на пяти устройствах от Google и Samsung под управлением версий Android с 13 по 16. Однако базовые компоненты, необходимые для проведения атаки, присутствуют на всех устройствах с операционной системой Android, что указывает на повсеместную уязвимость, выходящую за рамки протестированных моделей.
Компания Google признала наличие уязвимости, присвоив ей идентификатор CVE-2025-48561 и рейтинг опасности 5.5 по шкале CVSS. Первоначальное исправление было выпущено в рамках бюллетеня по безопасности Android за сентябрь 2025 года. В Google объяснили свое решение тем, что приложение, запрашивающее чрезмерное количество операций размытия, является подозрительным и, скорее всего, не имеет легитимного варианта использования.
Несмотря на это, исследователи обнаружили обходной путь, который позволяет повторно активировать атаку Pixnapping, делая первоначальный патч неэффективным. Сообщается, что в настоящее время Google работает над новым исправлением для устранения этой лазейки.
Побочным эффектом техники Pixnapping стала возможность обхода ограничений конфиденциальности Android, что позволяет злоумышленнику определять, установлено ли на устройстве пользователя произвольное приложение. Это нарушает меры защиты, введенные начиная с Android 11, которые запрещают приложениям запрашивать полный список установленных программ. Google приняла решение не исправлять эту проблему, присвоив ей статус «won't fix».
Исследователи пришли к выводу, что сама архитектура мобильных операционных систем, поощряющая взаимодействие между приложениями, затрудняет внедрение простых и надежных исправлений. Жесткая изоляция, подобная политике «no-third-party-cookies» в браузерах, для мобильных приложений непрактична. Вместо этого предлагается более реалистичный подход к снижению рисков: предоставить чувствительным приложениям возможность отказываться от наложения поверх них других окон и ограничить возможности измерения для злоумышленников, чтобы сделать атаки по сторонним каналам слишком медленными или ненадежными.
Уязвимость была открыта и названа группой академических исследователей из Калифорнийского университета в Беркли, Вашингтонского университета, Калифорнийского университета в Сан-Диего и Университета Карнеги-Меллона.
Pixnapping представляет собой фреймворк для кражи пикселей, который объединяет стандартные API операционной системы Android с аппаратным сторонним каналом для обхода существующих мер безопасности. В основе атаки лежит ранее раскрытая уязвимость , о которой стало известно в сентябре 2023 года. Она эксплуатирует функцию сжатия в современных интегрированных графических процессорах (iGPU) для выполнения атак по краже пикселей.
Механизм атаки работает следующим образом: вредоносное приложение использует системные вызовы Android (intents), чтобы принудительно направить экран целевого приложения в конвейер рендеринга. Затем поверх экрана приложения-жертвы накладывается стопка полупрозрачных окон (Android activities). После этого приложение злоумышленника применяет к пикселям жертвы графические операции, например, через API размытия окна (window blur API).
Ключевой момент атаки заключается в измерении времени, необходимого для завершения этих графических операций. Это время напрямую зависит от цвета исходного пикселя, что позволяет злоумышленнику восстановить его. Повторяя этот процесс для каждого пикселя, можно полностью реконструировать конфиденциальную информацию. Данная техника достаточно быстра, чтобы захватить коды двухфакторной аутентификации (2FA) менее чем за 30 секунд.
Как отметили исследователи: «Наше ключевое наблюдение заключается в том, что API Android позволяют злоумышленнику создавать аналог атак в стиле [Пола] Стоуна за пределами браузера».
Уязвимость была протестирована на пяти устройствах от Google и Samsung под управлением версий Android с 13 по 16. Однако базовые компоненты, необходимые для проведения атаки, присутствуют на всех устройствах с операционной системой Android, что указывает на повсеместную уязвимость, выходящую за рамки протестированных моделей.
Компания Google признала наличие уязвимости, присвоив ей идентификатор CVE-2025-48561 и рейтинг опасности 5.5 по шкале CVSS. Первоначальное исправление было выпущено в рамках бюллетеня по безопасности Android за сентябрь 2025 года. В Google объяснили свое решение тем, что приложение, запрашивающее чрезмерное количество операций размытия, является подозрительным и, скорее всего, не имеет легитимного варианта использования.
Несмотря на это, исследователи обнаружили обходной путь, который позволяет повторно активировать атаку Pixnapping, делая первоначальный патч неэффективным. Сообщается, что в настоящее время Google работает над новым исправлением для устранения этой лазейки.
Побочным эффектом техники Pixnapping стала возможность обхода ограничений конфиденциальности Android, что позволяет злоумышленнику определять, установлено ли на устройстве пользователя произвольное приложение. Это нарушает меры защиты, введенные начиная с Android 11, которые запрещают приложениям запрашивать полный список установленных программ. Google приняла решение не исправлять эту проблему, присвоив ей статус «won't fix».
Исследователи пришли к выводу, что сама архитектура мобильных операционных систем, поощряющая взаимодействие между приложениями, затрудняет внедрение простых и надежных исправлений. Жесткая изоляция, подобная политике «no-third-party-cookies» в браузерах, для мобильных приложений непрактична. Вместо этого предлагается более реалистичный подход к снижению рисков: предоставить чувствительным приложениям возможность отказываться от наложения поверх них других окон и ограничить возможности измерения для злоумышленников, чтобы сделать атаки по сторонним каналам слишком медленными или ненадежными.