Пиксель под прицелом: когда экран перестаёт быть приватным
Учёные обнаружили новый класс атак на Android. Он называется Pixnapping. Его суть проста и одновременно пугает. Злоумышленник может украсть пиксель за пикселем — например, код двухфакторной аутентификации (2FA), фрагменты переписки или координаты из карт. При этом зло-приложение может не требовать особых разрешений. Это означает: установить такую программу на смартфон проще, чем кажется.
От GPU.zip к Pixnapping
Залогом появления Pixnapping стала старая, но принципиальная уязвимость в графических процессорах. Ещё в 2023 году исследователи описали GPU.zip — побочный канал, который позволяет узнать, как именно GPU сжимает и обрабатывает графику. Тогда речь шла о браузерах. Однако концепция сохранилась. Позже учёные переработали идею и адаптировали её под Android. В результате родилась Pixnapping — атака, которая использует аппаратный побочный канал GPU вместе с возможностями Android API.
Что такое Pixnapping — объяснение простыми словами
Pixnapping — это серия действий, которые вместе дают возможность «подглядывать» за экраном без прямых скриншотов. Сначала вредоносное приложение вынуждает целевое приложение (например, Google Authenticator) отрисовать нужную область экрана. Затем оно применяет к этой области графические операции (например, размытие), измеряет побочные эффекты этих операций через GPU, а после — реконструирует исходные пиксели. Процесс повторяется для каждого пикселя. В конце можно распознать текст с помощью OCR и получить, например, шестизначный код 2FA.
Как именно это работает — по шагам
-
Злоумышленник устанавливает на устройство приложение. При этом приложение не нуждается в необычных разрешениях.
-
Оно вызывает (через интенции Android) целевое приложение и инициирует рендеринг нужной области экрана.
-
Вред-программа запускает серию полупрозрачных действий и графических фильтров. Эти операции отправляют пиксели в графический конвейер.
-
С помощью измерений времени и побочных эффектов от компрессии GPU (тот самый GPU.zip) атакующий определяет цвет и яркость отдельных пикселей.
-
Шаги 2–4 повторяются. После этого запускают OCR, чтобы получить читаемую строку (например, код 2FA).
Почему это хуже, чем обычный троян
Обычный троян требует широких разрешений. Он просит доступ к SMS, уведомлениям или хранилищу. Pixnapping же играется с архитектурой рендеринга. Поэтому:
-
оно не оставляет привычных следов разрешений;
-
работает внутри системных графических API;
-
может извлечь данные даже из приложений, которые считаются «защищёнными» от скриншотов.
Таким образом атака по своей сути ломает одну из базовых гарантий безопасности: что одно приложение не должно иметь доступ к содержимому другого.
На каких устройствах доказали атаку
В исследовании Pixnapping проверяли современные смартфоны Google и Samsung. Демонстрации показали успешную работу на Pixel (диапазон моделей) и Galaxy S25, под управлением Android 13–16. При этом авторы подчёркивают: методология доступна в большинстве Android-устройств, так как базовые механизмы рендеринга и компрессии GPU широко распространены. Иными словами, угроза не ограничена только брендами, на которых показали PoC.
Ответ Google: CVE-2025-48561 и патчи
Google признал уязвимость и дал ей номер CVE-2025-48561. В сентябре компания выпустила первый патч в своем бюллетене безопасности Android. Этот патч снизил риск, но не закрыл проблему полностью. Учёные нашли обходной путь. Поэтому Google готовит более серьёзный фикс и обещает дополнительный патч в декабре. При этом компания говорит, что пока не видела, чтобы кем-то этим обходом пользовались в реальных атаках.
Почему частичный патч оказался уязвимым
Проблема не в одной мелкой ошибке. Она возникает из-за сочетания нескольких возможностей системы. Во-первых, вредоносное приложение может «подтолкнуть» другую программу к отрисовке нужных пикселей. Во-вторых, оно может делать графические операции над окнами. В-третьих, особенности работы графического процессора (GPU) дают побочные сигналы, по которым можно восстановить изображение.
Первый патч закрывал только один конкретный способ атаки. Но остались другие приёмы — например, измерение времени операций. Исследователи нашли такой обход. Поэтому проблему надо решать глубже: менять логику системы, чтобы приложения не могли подставлять чужие пиксели в свой рендеринг. Только так уязвимость исчезнет надолго.
Какие данные под угрозой
Pixnapping может похищать всё, что оказывается на экране и рисуется системой:
-
коды 2FA из Google Authenticator и подобных;
-
приватные сообщения и фрагменты чатов;
-
банковские реквизиты и платёжные экраны;
-
хронологию Google Maps и данные геопозиции;
-
сведения о наличии установленных приложений (что тоже важно для приватности).
Ключевая опасность в том, что атака может не ограничиваться браузером или формой: она работает и с «небраузерными» приложениями.
Кто в зоне риска — пользователи и организации
Под удар попадают:
-
частные пользователи с устаревшими патчами;
-
компании, где сотрудники хранят корпоративные токены или используют 2FA на смартфонах;
-
банки и сервисы, где мобильный 2FA — обычное дело.
Если злоумышленник получит доступ к 2FA, это резко облегчает компрометацию аккаунтов. Поэтому компании с высокими требованиями к безопасности должны воспринимать Pixnapping как серьёзный вызов.
Что советуют эксперты и учёные
Исследователи призывают к трём вещам одновременно:
-
Быстрая дистрибуция исправлений от производителей и Google.
-
Архитектурные изменения в Android, чтобы конфиденциальные приложения могли запрещать внешнее наложение пикселей.
-
Просвещение пользователей — установка обновлений, осторожность с неизвестными приложениями.
Авторы намерены опубликовать код PoC после выхода надёжных патчей, чтобы сообщество могло отработать защиту. Это стандартная практика: сначала дыры закрывают, потом публикуют методы, чтобы улучшить аудиторию и ответ.
Пиксель как ключ — и почему это важно
Представьте, что ваш экран — это дом. Каждый пиксель = одна дверь в этом доме. Традиционные трояны ломают замок, требуют визуальный доступ или документы. Pixnapping же работает как мастер-замочник, который умеет подслушивать, как закрываются двери (побочные эффекты компрессии), и по этому звуку восстанавливает планировку дома.
Другими словами, это как если бы кто-то умел восстановить текст по тёплому следу на клавиатуре. Разница в том, что «след» — не очевидный лог, а тонкая характеристика аппаратной обработки.
Эта аналогия подчёркивает главное: даже если вы «закрыли» многие двери, архитектурная особенность системы может дать доступ к ним другим способом.
Что можно сделать прямо сейчас — практические шаги для пользователя
-
Установите все обновления Android. Это базовая и самая важная защита.
-
Не устанавливайте приложения из сомнительных источников; ограничьтесь Google Play и проверенными разработчиками.
-
Используйте аппаратные ключи (FIDO2) вместо программного 2FA, где возможно. Это снижает ценность похищенных экранных кодов.
-
Ограничьте показ чувствительных данных: по возможности не показывайте коды 2FA в больших шрифтах или в незакрытых приложениях.
-
В корпоративной сфере — рассмотрите политику MDM, которая блокирует установку неподписанных приложений и применяет обязательные обновления.
Почему проблема не исчезнет быстро
Pixnapping показывает глубокую проблему. Она связана не с мелкой ошибкой, а с архитектурой системной графики и моделью взаимодействия приложений. Поэтому:
-
локальные хотфиксы дадут временное облегчение;
-
полноценное решение потребует изменения API и правил рендеринга;
-
это займёт время и потребует координации между Google, OEM и разработчиками приложений.
Кроме того, злоумышленники всегда ищут обходы. Как показал пример с патчем, первоначальное исправление может вызвать появление новых трюков.
Чего ждать в ближайшие месяцы и год
-
Декабрьский патч Google. Ожидается второй, более глубокий апдейт безопасности. Он направлен на устранение новых векторов «изменения времени» и других обходов.
-
Адаптация вредоносного ПО. Пока массовых эксплоитов не зафиксировали. Однако опыт показывает: как только появляется рабочий PoC, аналитики и злоумышленники испытывают варианты — значит, риск будет расти.
-
Рост интереса к аппаратной 2FA. Сервисы и корпоративные политики будут активнее рекомендовать аппаратные ключи.
-
Появление новых защитных механизмов — например, флагов в API, позволяющих приложениям запрещать «внешние наложения» на собственный рендер.
В целом ситуация станет спокойнее, если патчи действительно закроют фундаментальные механизмы утечки. Однако если основа останется, мы увидим циклы «патч — обход — патч» ещё некоторое время.
Что важнее: технология или образование?
Технологические исправления решают много проблем. Тем не менее они не заменят осторожности пользователей и фирменной гигиены безопасности. Даже самый совершенный патч не защитит от того, что человек добровольно установит сомнительное приложение. Поэтому защита должна быть комплексной: патчи, архитектурные изменения и просвещение. Только так риск станет управляемым.
Пиксель как индикатор новой реальности
Pixnapping — это не просто очередная уязвимость. Это индикатор того, что современные устройства и графические оптимизации создают неожиданные побочные каналы. Атаки перестали быть только о «привилегиях» и перешли в область аппаратных тонкостей.
Поэтому важно действовать сразу. Пользователь должен обновить устройство. Производитель должен ускорить патчи. А экосистема — переосмыслить, как обеспечить границы приватности между приложениями. В противном случае «украденный пиксель» может превратиться в «украденную идентичность».
Мы так плохо работаем?
За последние три дня нашу работу оценили в 0 рублей. Мы это приняли к сведению и будем стараться работать лучше.
Не стесняйтесь писать нам в обратную связь — ответим каждому.
На всякий случай оставляем ссылку ➤ Поддержать автора и редакцию, вдруг кто-то решит, что мы всё-таки не так уж плохо работаем 😉
- Конец хаосу на заправках: российский ИИ берёт АЗС под контроль
- Российский прорыв: технология делает гигантские нейросети компактными
- Летающие такси и плавучие аэропорты: Китай прокладывает путь к будущему eVTOL
- Пьезоэлектрические чудеса: крылья самолётов становятся живыми антиобледенительными системами
- Checkmate бросает вызов: Россия готовит к взлёту свой самый загадочный истребитель
Мониторинг информации из различных источников, включая зарубежную прессу, анализ и проверка достоверности данных, создание и редактирование новостных материалов.



