Может ли вредоносное приложение похитить ваши 2FA-коды по одному пикселю?

На устройствах Android обнаружена новая атака по сторонним каналам под кодовым названием Pixnapping, позволяющая вредоносным приложениям тайно считывать конфиденциальные данные с экрана, пиксель за пикселем. Атака происходит без ведома пользователя и способна извлекать информацию даже из небраузерных приложений. Ключевой особенностью является то, что для ее выполнения вредоносному приложению не требуются никакие специальные разрешения. Единственное условие — обманом заставить жертву установить и запустить это приложение.
Может ли вредоносное приложение похитить ваши 2FA-коды по одному пикселю?
Изображение носит иллюстративный характер

Уязвимость была открыта и названа группой академических исследователей из Калифорнийского университета в Беркли, Вашингтонского университета, Калифорнийского университета в Сан-Диего и Университета Карнеги-Меллона.

Pixnapping представляет собой фреймворк для кражи пикселей, который объединяет стандартные API операционной системы Android с аппаратным сторонним каналом для обхода существующих мер безопасности. В основе атаки лежит ранее раскрытая уязвимость , о которой стало известно в сентябре 2023 года. Она эксплуатирует функцию сжатия в современных интегрированных графических процессорах (iGPU) для выполнения атак по краже пикселей.

Механизм атаки работает следующим образом: вредоносное приложение использует системные вызовы Android (intents), чтобы принудительно направить экран целевого приложения в конвейер рендеринга. Затем поверх экрана приложения-жертвы накладывается стопка полупрозрачных окон (Android activities). После этого приложение злоумышленника применяет к пикселям жертвы графические операции, например, через API размытия окна (window blur API).

Ключевой момент атаки заключается в измерении времени, необходимого для завершения этих графических операций. Это время напрямую зависит от цвета исходного пикселя, что позволяет злоумышленнику восстановить его. Повторяя этот процесс для каждого пикселя, можно полностью реконструировать конфиденциальную информацию. Данная техника достаточно быстра, чтобы захватить коды двухфакторной аутентификации (2FA) менее чем за 30 секунд.

Как отметили исследователи: «Наше ключевое наблюдение заключается в том, что API Android позволяют злоумышленнику создавать аналог атак в стиле [Пола] Стоуна за пределами браузера».

Уязвимость была протестирована на пяти устройствах от Google и Samsung под управлением версий Android с 13 по 16. Однако базовые компоненты, необходимые для проведения атаки, присутствуют на всех устройствах с операционной системой Android, что указывает на повсеместную уязвимость, выходящую за рамки протестированных моделей.

Компания Google признала наличие уязвимости, присвоив ей идентификатор CVE-2025-48561 и рейтинг опасности 5.5 по шкале CVSS. Первоначальное исправление было выпущено в рамках бюллетеня по безопасности Android за сентябрь 2025 года. В Google объяснили свое решение тем, что приложение, запрашивающее чрезмерное количество операций размытия, является подозрительным и, скорее всего, не имеет легитимного варианта использования.

Несмотря на это, исследователи обнаружили обходной путь, который позволяет повторно активировать атаку Pixnapping, делая первоначальный патч неэффективным. Сообщается, что в настоящее время Google работает над новым исправлением для устранения этой лазейки.

Побочным эффектом техники Pixnapping стала возможность обхода ограничений конфиденциальности Android, что позволяет злоумышленнику определять, установлено ли на устройстве пользователя произвольное приложение. Это нарушает меры защиты, введенные начиная с Android 11, которые запрещают приложениям запрашивать полный список установленных программ. Google приняла решение не исправлять эту проблему, присвоив ей статус «won't fix».

Исследователи пришли к выводу, что сама архитектура мобильных операционных систем, поощряющая взаимодействие между приложениями, затрудняет внедрение простых и надежных исправлений. Жесткая изоляция, подобная политике «no-third-party-cookies» в браузерах, для мобильных приложений непрактична. Вместо этого предлагается более реалистичный подход к снижению рисков: предоставить чувствительным приложениям возможность отказываться от наложения поверх них других окон и ограничить возможности измерения для злоумышленников, чтобы сделать атаки по сторонним каналам слишком медленными или ненадежными.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка