Сейчас читают
Пиксель под прицелом: когда экран перестаёт быть приватным

Загрузка времени...

Пиксель под прицелом: когда экран перестаёт быть приватным

Учёные обнаружили новый класс атак на Android. Он называется Pixnapping. Его суть проста и одновременно пугает. Злоумышленник может украсть пиксель за пикселем — например, код двухфакторной аутентификации (2FA), фрагменты переписки или координаты из карт. При этом зло-приложение может не требовать особых разрешений. Это означает: установить такую программу на смартфон проще, чем кажется.

От GPU.zip к Pixnapping

Залогом появления Pixnapping стала старая, но принципиальная уязвимость в графических процессорах. Ещё в 2023 году исследователи описали GPU.zip — побочный канал, который позволяет узнать, как именно GPU сжимает и обрабатывает графику. Тогда речь шла о браузерах. Однако концепция сохранилась. Позже учёные переработали идею и адаптировали её под Android. В результате родилась Pixnapping — атака, которая использует аппаратный побочный канал GPU вместе с возможностями Android API.

Что такое Pixnapping — объяснение простыми словами

Pixnapping — это серия действий, которые вместе дают возможность «подглядывать» за экраном без прямых скриншотов. Сначала вредоносное приложение вынуждает целевое приложение (например, Google Authenticator) отрисовать нужную область экрана. Затем оно применяет к этой области графические операции (например, размытие), измеряет побочные эффекты этих операций через GPU, а после — реконструирует исходные пиксели. Процесс повторяется для каждого пикселя. В конце можно распознать текст с помощью OCR и получить, например, шестизначный код 2FA.

Как именно это работает — по шагам

  1. Злоумышленник устанавливает на устройство приложение. При этом приложение не нуждается в необычных разрешениях.

  2. Оно вызывает (через интенции Android) целевое приложение и инициирует рендеринг нужной области экрана.

  3. Вред-программа запускает серию полупрозрачных действий и графических фильтров. Эти операции отправляют пиксели в графический конвейер.

  4. С помощью измерений времени и побочных эффектов от компрессии GPU (тот самый GPU.zip) атакующий определяет цвет и яркость отдельных пикселей.

  5. Шаги 2–4 повторяются. После этого запускают OCR, чтобы получить читаемую строку (например, код 2FA).

Почему это хуже, чем обычный троян

Обычный троян требует широких разрешений. Он просит доступ к SMS, уведомлениям или хранилищу. Pixnapping же играется с архитектурой рендеринга. Поэтому:

  • оно не оставляет привычных следов разрешений;

  • работает внутри системных графических API;

  • может извлечь данные даже из приложений, которые считаются «защищёнными» от скриншотов.

Таким образом атака по своей сути ломает одну из базовых гарантий безопасности: что одно приложение не должно иметь доступ к содержимому другого.

На каких устройствах доказали атаку

В исследовании Pixnapping проверяли современные смартфоны Google и Samsung. Демонстрации показали успешную работу на Pixel (диапазон моделей) и Galaxy S25, под управлением Android 13–16. При этом авторы подчёркивают: методология доступна в большинстве Android-устройств, так как базовые механизмы рендеринга и компрессии GPU широко распространены. Иными словами, угроза не ограничена только брендами, на которых показали PoC.

Ответ Google: CVE-2025-48561 и патчи

Google признал уязвимость и дал ей номер CVE-2025-48561. В сентябре компания выпустила первый патч в своем бюллетене безопасности Android. Этот патч снизил риск, но не закрыл проблему полностью. Учёные нашли обходной путь. Поэтому Google готовит более серьёзный фикс и обещает дополнительный патч в декабре. При этом компания говорит, что пока не видела, чтобы кем-то этим обходом пользовались в реальных атаках.

Почему частичный патч оказался уязвимым

Проблема не в одной мелкой ошибке. Она возникает из-за сочетания нескольких возможностей системы. Во-первых, вредоносное приложение может «подтолкнуть» другую программу к отрисовке нужных пикселей. Во-вторых, оно может делать графические операции над окнами. В-третьих, особенности работы графического процессора (GPU) дают побочные сигналы, по которым можно восстановить изображение.

Первый патч закрывал только один конкретный способ атаки. Но остались другие приёмы — например, измерение времени операций. Исследователи нашли такой обход. Поэтому проблему надо решать глубже: менять логику системы, чтобы приложения не могли подставлять чужие пиксели в свой рендеринг. Только так уязвимость исчезнет надолго.

Какие данные под угрозой

Pixnapping может похищать всё, что оказывается на экране и рисуется системой:

  • коды 2FA из Google Authenticator и подобных;

  • приватные сообщения и фрагменты чатов;

  • банковские реквизиты и платёжные экраны;

  • хронологию Google Maps и данные геопозиции;

  • сведения о наличии установленных приложений (что тоже важно для приватности).

Ключевая опасность в том, что атака может не ограничиваться браузером или формой: она работает и с «небраузерными» приложениями.

Кто в зоне риска — пользователи и организации

Под удар попадают:

  • частные пользователи с устаревшими патчами;

  • компании, где сотрудники хранят корпоративные токены или используют 2FA на смартфонах;

  • банки и сервисы, где мобильный 2FA — обычное дело.

Если злоумышленник получит доступ к 2FA, это резко облегчает компрометацию аккаунтов. Поэтому компании с высокими требованиями к безопасности должны воспринимать Pixnapping как серьёзный вызов.

Что советуют эксперты и учёные

Исследователи призывают к трём вещам одновременно:

  1. Быстрая дистрибуция исправлений от производителей и Google.

  2. Архитектурные изменения в Android, чтобы конфиденциальные приложения могли запрещать внешнее наложение пикселей.

  3. Просвещение пользователей — установка обновлений, осторожность с неизвестными приложениями.

Авторы намерены опубликовать код PoC после выхода надёжных патчей, чтобы сообщество могло отработать защиту. Это стандартная практика: сначала дыры закрывают, потом публикуют методы, чтобы улучшить аудиторию и ответ.

Пиксель как ключ — и почему это важно

Представьте, что ваш экран — это дом. Каждый пиксель = одна дверь в этом доме. Традиционные трояны ломают замок, требуют визуальный доступ или документы. Pixnapping же работает как мастер-замочник, который умеет подслушивать, как закрываются двери (побочные эффекты компрессии), и по этому звуку восстанавливает планировку дома.

Другими словами, это как если бы кто-то умел восстановить текст по тёплому следу на клавиатуре. Разница в том, что «след» — не очевидный лог, а тонкая характеристика аппаратной обработки.

Эта аналогия подчёркивает главное: даже если вы «закрыли» многие двери, архитектурная особенность системы может дать доступ к ним другим способом.

Что можно сделать прямо сейчас — практические шаги для пользователя

  1. Установите все обновления Android. Это базовая и самая важная защита.

  2. Не устанавливайте приложения из сомнительных источников; ограничьтесь Google Play и проверенными разработчиками.

  3. Используйте аппаратные ключи (FIDO2) вместо программного 2FA, где возможно. Это снижает ценность похищенных экранных кодов.

  4. Ограничьте показ чувствительных данных: по возможности не показывайте коды 2FA в больших шрифтах или в незакрытых приложениях.

  5. В корпоративной сфере — рассмотрите политику MDM, которая блокирует установку неподписанных приложений и применяет обязательные обновления.

Почему проблема не исчезнет быстро

Pixnapping показывает глубокую проблему. Она связана не с мелкой ошибкой, а с архитектурой системной графики и моделью взаимодействия приложений. Поэтому:

  • локальные хотфиксы дадут временное облегчение;

  • полноценное решение потребует изменения API и правил рендеринга;

  • это займёт время и потребует координации между Google, OEM и разработчиками приложений.

Кроме того, злоумышленники всегда ищут обходы. Как показал пример с патчем, первоначальное исправление может вызвать появление новых трюков.

Чего ждать в ближайшие месяцы и год

  1. Декабрьский патч Google. Ожидается второй, более глубокий апдейт безопасности. Он направлен на устранение новых векторов «изменения времени» и других обходов.

  2. Адаптация вредоносного ПО. Пока массовых эксплоитов не зафиксировали. Однако опыт показывает: как только появляется рабочий PoC, аналитики и злоумышленники испытывают варианты — значит, риск будет расти.

  3. Рост интереса к аппаратной 2FA. Сервисы и корпоративные политики будут активнее рекомендовать аппаратные ключи.

  4. Появление новых защитных механизмов — например, флагов в API, позволяющих приложениям запрещать «внешние наложения» на собственный рендер.

В целом ситуация станет спокойнее, если патчи действительно закроют фундаментальные механизмы утечки. Однако если основа останется, мы увидим циклы «патч — обход — патч» ещё некоторое время.

Что важнее: технология или образование?

Технологические исправления решают много проблем. Тем не менее они не заменят осторожности пользователей и фирменной гигиены безопасности. Даже самый совершенный патч не защитит от того, что человек добровольно установит сомнительное приложение. Поэтому защита должна быть комплексной: патчи, архитектурные изменения и просвещение. Только так риск станет управляемым.

Пиксель как индикатор новой реальности

Pixnapping — это не просто очередная уязвимость. Это индикатор того, что современные устройства и графические оптимизации создают неожиданные побочные каналы. Атаки перестали быть только о «привилегиях» и перешли в область аппаратных тонкостей.

Поэтому важно действовать сразу. Пользователь должен обновить устройство. Производитель должен ускорить патчи. А экосистема — переосмыслить, как обеспечить границы приватности между приложениями. В противном случае «украденный пиксель» может превратиться в «украденную идентичность».

Мы так плохо работаем?

За последние три дня нашу работу оценили в 0 рублей. Мы это приняли к сведению и будем стараться работать лучше.

Не стесняйтесь писать нам в обратную связь — ответим каждому.

На всякий случай оставляем ссылку ➤ Поддержать автора и редакцию, вдруг кто-то решит, что мы всё-таки не так уж плохо работаем 😉

Загрузка новостей...