TechNews.bg
Водещи новиниКонсултантНовиниХардуер и Софтуер

Бели хакери откриха опасна уязвимост в Android

Тя позволява кражба на 2FA кодове и лични съобщения от смартфони

Популярността на Android стимулира специалистите по сигурност да търсят бъгове в системата (снимка: CC0 Public Domain)

Американски изследователи са разработили схема за атака, която им позволява да прихващат чувствителна информация от Android устройства, като я показват на екрана и четат показаните данни пиксел по пиксел – или по-точно, по времето, необходимо за рендирането им.

Атаката, наречена Pixnapping, изисква от притежателя на Android устройство предварително да инсталира злонамерено приложение. То не се нуждае от системни разрешения, но позволява четене на данните от екрана, показвани от всяко друго, целево приложение. 

Изследователите демонстрират атаката Pixnapping на смартфони Google Pixel и Samsung Galaxy S25, но вероятно схемата може да бъде адаптирана и за други модели, отбелязва Arstechnica.


Злонамереното приложение извиква Android APIs (приложни програмни интерфейси), които карат системи за многофакторно удостоверяване и други приложения да показват чувствителна информация на екрана на устройството.

След това приложението анализира данните от графичния конвейер и реконструира желаните от нападателя данни пиксел по пиксел – данните, които не се показват на екрана, не могат да бъдат прихванати.

Атаката се извършва на три етапа. В първия злонамереното приложение извиква Android APIs, които осъществяват достъп до целевите приложения или сканират устройството за тези приложения. Така зловредният софтуер принуждава целевите приложения да показват желаните данни, като например съобщения за незабавни съобщения или кодове за двуфакторно удостоверяване за влизане в уебсайт.

Във втория етап алгоритъмът Pixnapping показва прозрачно или полупрозрачно изображение върху интерфейса на целевото приложение и анализира данните от графичния конвейер, за да реконструира желаните данни пиксел по пиксел. 

Това може да се постигне по няколко начина. Например, алгоритъмът анализира областта на екрана, където Google Authenticator показва кодове за двуфакторно удостоверяване, и въз основа на времето за рендиране определя дали пикселът на дадена координата е бял или не – или, по-общо, дали съответства на оригиналния цвят.

Третият етап измерва времето, необходимо за рендиране на кадър, което зависи от цвета на пиксела на дадена координата. Уязвимостта произтича от механизмите за компресия в графичния конвейер, които карат времето за рендиране на кадъра да варира в зависимост от съдържанието му. Ако пикселът съответства на оригиналния цвят, рендирането отнема по-малко време; ако не съответства, отнема повече време. 


Тези измервания се повтарят, за да се подобри статистически точността на атаката. Използвайки събраните данни, злонамереният алгоритъм реконструира изображението, показано от целевото приложение, и свързаната с него информация, пиксел по пиксел.

Практическото прилагане на тази атака се усложнява от факта, че някои от данните, които злонамереният алгоритъм е предназначен да прихване, остават валидни за много кратко време – например, код за двуфакторно удостоверяване може да изтече само за 30 секунди.

В някои случаи създателите на атаката успяват да я оптимизират, като намаляват броя на сканиранията за четене на целевия пиксел на дадена координата до 16 (преди 34 или дори 64) и намаляват времето между сканиранията от 1,5 секунди на 70 милисекунди.

Реализирането на атаката върху смартфон Google Pixel 6 показва възстановяване на шестцифрен код на Google Authenticator в 73% от случаите, със средно време от 14,3 секунди.

За други смартфони от Google процентите на успех на атаката са следните: Pixel 7 – 53% и 25,8 секунди; Pixel 8 – 29% и 24,9 секунди; Pixel 9 – съответно 53% и 25,3 секунди. 

При тестове със Samsung Galaxy S25 авторите на изследването не успяват да постигнат желания резултат в рамките на 30 секунди поради високи нива на шум.

Google отбеляза, че уязвимостта, с номер CVE-2025-48561, е частично отстранена в септемврийската актуализация на Android; възможно е тя да бъде напълно отстранена в декемврийската актуализация. Все още няма потвърждение, че тази схема е била използвана на практика.

още от категорията

AI е отговорен за всяка пета уязвимост в софтуера

TechNews.bg

Хакери атакуват масово популярни Cisco рутери

TechNews.bg

Популярен безплатен архиватор съдържа опасни уязвимости

TechNews.bg

ИТ гигант дава до $5 млн. награда за открита уязвимост

TechNews.bg

Киберсигурността: когато страхът за репутацията победи прозрачността

TechNews.bg

Хакери се похвалиха с мащабна кражба на данни от облака

TechNews.bg

Коментари