14 октября, 16:24
Исследователи представили атаку Pixnapping, угрожающую безопасности приложений Android
infosec
Исследователи из четырёх американских университетов опубликовали исследование в котором описали технику атаки Pixnapping CVE 2025 48561 позволяющую определить информацию выводимую на экран различными приложениями включая Google Authenticator Gmail Signal Venmo и Google Maps Для определения содержимого экрана задействован метод попиксельного анализа реализованный в 2023 году той же командой исследователей в атаке по сторонним каналам GPU zip и впервые описанный ещё в 2013 году Суть метода в том что из за присутствующих в GPU оптимизаций отрисовка пикселя с цветом повторяющим уже выведенный на экран цвет выполняется быстрее чем пикселя с иным цветом Оценивая разницу во времени при отрисовке пикселей можно воссоздать уже имеющееся на экране содержимое и сформировать подобие скриншота Атака Pixnapping сводится к вызову целевого приложения выводу поверх него своего окна и попиксельному перебору содержимого с анализом времени выполнения графических операций над каждым пикселем Подобный перебор позволяет с высокой вероятностью определить какие пиксели имеют белый цвет фона а какие участвуют в отображении символов Для скрытия манипуляций с пикселями от пользователя производится наложение слоёв с масками во время атаки визуально на экране продолжает показываться содержимое окна приложения из которого производится атака Метод был опробован на смартфонах Pixel 6 7 8 и 9 с версиям Android 13 16 для определения ста шестизначных кодов двухфакторной аутентификации сгенерированных в Google Authenticator Точность определения кодов на отмеченных смартфонах составила 73 53 29 и 53 а время определения 14 3 25 8 24 9 и 25 3 секунд соответственно Компания Google в сентябрьских патчах уязвимостей добавила в Android начальную защиту от атаки основанную на запрете применения операции размытия к большому числу слоёв В ответ исследователи нашли возможность обойти данное ограничение поэтому Google планирует реализовать более полную защиту в декабрьском обновлении Android Исследование Источник Исследование Android
SecurityLab.ru
Pixnapping атака которая смотрит в экран Android Pixnapping новый тип атаки на Android который позволяет похищать пиксели с экрана и восстанавливать конфиденциальные данные из любых приложений В отличие от старых браузерных методов эта схема полностью обходит современные механизмы защиты и атакует даже офлайн программы не связанные с интернетом Атака работает через многоуровневое наложение полупрозрачных интерфейсов поверх целевого приложения Вредоносный код измеряет время отрисовки и использует побочные эффекты GPU сжатия для восстановления цвета каждого пикселя что даёт доступ к содержимому защищённых программ вроде Signal и Google Authenticator Эксперименты на Google Pixel и Samsung Galaxy показали точность восстановления от 86 до 96 со скоростью до двух пикселей в секунду Исследователи смогли извлекать информацию из Gmail Google Maps Venmo и мессенджеров а из Google Authenticator перехватывали шестизначные коды 2FA меньше чем за 30 секунд причём атака не требует разрешений и проходит невидимо для пользователя Android Pixnapping Кибербезопасность Уязвимость SecLabNews
Хакер — Xakep.RU
Атака Pixnapping позволяет восстанавливать коды 2ФА на Android попиксельно Новая side channel атака Pixnapping позволяет вредоносному Android приложению без каких либо разрешений извлекать конфиденциальные данные воруя пиксели отображаемые другими приложениями или сайтами xakep ru 2025 10 15 pixnapping
Cyber Media
Cегодня исследователи из университетов Иллинойса Вирджинии и Индианы представили новую уязвимость Android под названием Pixnapping Она позволяет извлекать содержимое экрана устройства включая коды двухфакторной аутентификации и уведомления без получения каких либо разрешений от пользователя Здесь о кибербезе
Tech Talk
Угонщик пикселей крадёт коды двухфакторной аутентификации и личные сообщения Устройства Android уязвимы для новой атаки под названием Pixnapping Угон пикселей которая позволяет установленному приложению получить доступ к тому что показывают на экране другие приложения в том числе коды двухфакторной аутентификации хронологию местоположения и другие личные данные менее чем за 30 секунд Атаку смоделировала группа учёных исследователей Вначале жертву просят установить вредоносное приложение на смартфон или планшет на операционной системе Android после чего программа не требующая никаких системных разрешений начинает просто считывать данные отображаемые на экране любым другим приложением Подробности по ссылке telegra ph Ugonshchik pikselej kradyot kody dvuhfaktornoj autentifikacii i lichnye soobshcheniya 10 16
Секрет фирмы
Мошенники научились воровать коды безопасности пользователей с экрана смартфона через пиксели Подробности Исследователи нашли новый тип атаки на Android устройства который позволяет перехватывать коды двухфакторной аутентификации 2FA даже без доступа к браузеру По данным The Hacker News эксперты по безопасности обнаружили уязвимость в Android затрагивающую смартфоны Google и Samsung Методика получила название Pixnapping от слов pixel и snapping щелкать пиксели Как это работает Пользователь устанавливает вредоносное приложение не подозревая об этом Программа использует уязвимость в графическом процессоре GPU Через воровство пикселей приложение считывает данные прямо с экрана в том числе коды из 2FA приложений Это позволяет им без проблем взламывать даже защищённые устройства и получать доступ к приложениям с личными данными и банковскими счетами Исследователи утверждают что злоумышленники могут украсть код за 30 секунд Почему это опасно Такая атака обходится без фишинга и без взлома системы всё происходит на уровне интерфейса самого смартфона Она позволяет получать доступ к банковским приложениям почте и мессенджерам если на экране появляется одноразовый код Как защититься Не устанавливать приложения из неизвестных источников Регулярно обновлять ПО на Android и антивирус Использовать аппаратные токены или 2FA через отдельное устройство А вы пользуетесь двухфакторной аутентификацией Секрет фирмы
T.Hunter
news Исследователи представили атаку по сторонним каналам по смартфонам на базе Android позволяющую похищать данные отображаемые на экране Она получила название Pixnapping и сводится к отслеживанию отдельных пикселей Атака начинается с вредоносного приложения но ему не нужны никакие разрешения Pixnapping работает за счёт наложения интерфейсов и эксплойтит рендеринг измеряя время отрисовки и восстанавливая цвета пикселей Удалось воспроизвести 2FA коды меньше чем за 30 секунд экраны с личными данными из приложений и прочее При этом ни видимых действий на экране ни другого шума а существующие механизмы защиты атака обходит Тестировали её на нескольких моделях Google Pixel и Samsung Galaxy S25 но потенциал есть в экосистеме Android в целом Реальные же применения как обычно Может будет интерес для разрабов спайвари Пока для взлома корпорации достаточно звонка от подростка задолбанному сотруднику атаки вроде Pixnapping развлечение для нердов Проверка концепции здесь tomhunter
Android разработка
Атака Pixnapping определяющая содержимое экрана для перехвата 2FA кодов в Android Группа исследователей из четырёх американских университетов разработала технику атаки Pixnapping CVE 2025 48561 позволяющую из непривилегированных Android приложений не запрашивающих дополнительных полномочий определить содержимое выводимое на экран другими приложениями В качестве примера практического применения атаки продемонстрировано определение кодов двухфакторной аутентификации показываемых приложением Google Authenticator Так же показано как можно применить атаку для извлечения конфиденциальных данных выводимых на экран при работе с Gmail Signal Venmo и Google Maps opennet ru 64045
Russian OSINT
Pixnapping хакеры могут украсть коды 2FA и личные сообщения с Android телефонов Исследователи из ведущих американских университетов рассказывают про новый класс атак под названием Pixnapping который позволяет вредоносному приложению на Android тайно извлекать визуальную информацию с экрана других программ или веб сайтов Pixnapping фактически предоставляет злоумышленникам возможность делать скрытые снимки экрана компрометируя конфиденциальные данные отображаемые в таких приложениях как Google Authenticator Signal и Gmail В отличие от многих других вредоносных программ атака Pixnapping не требует никаких специальных разрешений в манифесте приложения что делает её особенно опасной для рядовых пользователей которые могут установить вредоносное приложение не подозревая о его скрытых возможностях Атака спроектирована так чтобы быть абсолютно незаметной для пользователя Вы не увидите никаких артефактов на экране мерцаний или замедления работы устройства пока вредоносное приложение похищает пиксели с вашего экрана В своей основе Pixnapping является адаптацией для Android концепции атаки по краже пикселей представленной 12 лет назад для веб браузеров Механизм атаки использует системные Android Intents для принудительной отправки пикселей целевого приложения в конвейер рендеринга операционной системы Затем вредоносное приложение накладывает поверх стек из полупрозрачных окон Activities чтобы инициировать графические операции такие как размытие над конкретными пикселями жертвы Утечка данных происходит через аппаратный побочный канал GPU zip который позволяет измерять время рендеринга и основываясь на зависимых от данных скоростях графической компрессии с высокой точностью определять цвет каждого пикселя На видео ресёрчеры демонстрируют то как им удалось похитить коды двухфакторной аутентификации из Google Authenticator менее чем за 30 секунд Исследователи утверждают что проблема носит архитектурный характер Единственный надежный способ защиты дать разработчикам приложений контроль над тем кто и как может взаимодействовать с их визуальным слоем по аналогии с тем как это было сделано в вебе для защиты от кликджекинга и кражи данных из фреймов Уязвимости присвоен идентификатор CVE 2025 48561 с оценкой CVSS 5 5 Уязвимость подтверждена на устройствах Google Pixel 6 7 8 9 и Samsung Galaxy S25 работающих на версиях Android с 13 по 16 однако потенциально уязвимы практически все современные Android устройства Первоначальный патч от Google был выпущен 2 сентября в рамках сентябрьского бюллетеня безопасности Android однако уже 8 сентября исследователи повторно уведомили компанию об обнаружении способа его обхода Первый патч ограничил количество вызовов blur API которое может инициировать активность Это временная мера которую как и предсказывали исследователи успешно обошли Главный тезис исследователей о том что бороться нужно не с конкретным API а с самой возможностью межприложенческих вычислений над пикселями Второй патч запланирован на декабрь 2025 года По словам представителя гугла якобы в дикой природе Pixnapping атак пока не замечено Пока лишь рекомендуется поддерживать ОС в актуальном состоянии с помощью обновлений и максимально осторожно относиться к установке сторонних приложений не из Google Play Наиболее реалистичный и правильный путь на текущем этапе изменение архитектуры на программном уровне Внедрение контроля доступа к визуальному слою дать разработчикам приложений например Google Authenticator возможность в манифесте явно запретить opt out наложение поверх них любых прозрачных активностей Создание API для защищенного рендеринга позволить приложению помечать часть своего экрана как конфиденциальную При попытке наложения система будет отдавать атакующему не реальные пиксели а например черный прямоугольник Исследователи обещают обнародовать исходный код как только появятся исправления github com TAC UCB pixnapping Russian OSINT
Codeby
Обнаружен новый метод Pixnapping для Android позволяющий злоумышленникам получать доступ к конфиденциальной информации OTP личные сообщения без запроса разрешений фактически подглядывая за экраном Что такое Pixnapping Злоумышленник используя специальную технику анализа времени рендеринга может полностью восстановить содержимое экрана жертвы пиксель за пикселем На практике это означает что при помощи Pixnapping можно сделать скриншот даже того что системой считается недоступным без разрешения и всё это за счёт анализа сторонних характеристик отображения Суть атаки Основная идея атаки запуск вредоносного приложения которое не требует никаких разрешений и при этом может инициировать запуск активностей целевых приложений Google Authenticator Gmail Signal или Venmo Всё это происходит в фоновом режиме и злоумышленник скрытно за кулисами выводит полупрозрачные наложения overlay поверх чувствительных элементов Эти overlay используют возможности Android для взаимодействия с Graphical Processing Unit GPU и позволяют измерять время отображения каждого пикселя Злоумышленник вставляя полупрозрачные слои измеряет задержку отображения пикселей возникающую из за особенностей рендеринга и сжатия GPU Анализ задержек позволяет определить цвет пикселя в момент его отображения Затем используя специальное ПО атакующий собирает информацию о каждом пикселе и восстанавливает исходные данные Исследовательская команда провела тесты на реальных устройствах Google Pixel версии 6 9 Samsung Galaxy S S21 S23 и более новые и других моделях под управлением Android 13 16 Они подтвердили что атака работает на всех перечисленных устройствах и не требует разрешений от пользователя Технически на вывод скорость дефектных данных в среднем 0 6 2 1 пикселей за секунду Для полного извлечения содержимого например входящих сообщений или паролей требуется примерно10 25 часов непрерывной работы Несмотря на длительность это вполне реализуемо для целенаправленных атак Google уже выпустил обновление которое ограничивает возможность таких атак путём ограничения количества активных действий вызываемых вредоносным приложением и уменьшения возможностей вставки overlay Тем не менее исследователи нашли обходные пути которые позволяют продолжать реализовывать Pixelnap эти обходы сейчас находятся в стадии разработки и тестирования Ожидается что полноценный патч будет включён в декабрьский бюллетень безопасности Android
Похожие новости +17 +6 +2 +2
Google анонсировала The Android Show с обновлениями Android 17 на 12 мая
Технологии
1 день назадTelegram обновляет функции для улучшения работы с ботами и кастомизации контента
Технологии
1 день назадЭксперты предупреждают о рисках подключения найденных флешек в офисах
Происшествия
1 день назадУголовная ответственность за подсматривание в чужой телефон, предупреждает эксперт
Происшествия
9 часов назадChrome незаметно загружает модель Gemini Nano на устройства пользователей
Технологии
1 день назадKaspersky выявляет кибератаку через DAEMON Tools: утечка ПО с бэкдором
Происшествия
1 день назад