Исследователи обнаружили критическую уязвимость Android, позволяющую приложениям красть конфиденциальные данные

Что произошло: Исследователи безопасности возродили 12-летний метод кражи данных через браузер для устройств Android , создав новую мощную атаку под названием Pixnapping.

  • Этот метод позволяет вредоносному приложению Android красть данные, отображаемые в других приложениях или на веб-сайтах, — включая конфиденциальную информацию из Google Maps , Gmail, Signal, Venmo и даже коды 2FA из Google Authenticator, — без необходимости получения специальных разрешений.
  • Пикснэппинг работает, используя аппаратный сторонний канал (GPU.zip) для считывания данных пикселей экрана посредством измерения времени рендеринга. Накладывая прозрачные объекты друг на друга и измеряя скорость рендеринга пикселей, злоумышленники могут реконструировать содержимое экрана попиксельно. Хотя эта технология допускает утечку всего от 0,6 до 2,1 пикселя в секунду, этого достаточно для восстановления конфиденциальных данных, таких как коды аутентификации.
  • Уязвимость CVE-2025-48561 затрагивает устройства под управлением Android 13–16 (включая Pixel 6–9 и Galaxy S25). Частичное исправление было выпущено в сентябре 2025 года, а более полное исправление ожидается в декабре.

Почему это важно: Pixnapping выявляет фундаментальный недостаток рендеринга и архитектуры графического процессора Android, демонстрируя, что даже давно устраненные атаки могут проявиться в новых формах.

  • На первый взгляд безобидное приложение, загруженное из Google Play Store, не требует специальных разрешений и может тайно шпионить за конфиденциальными данными на экране.
  • Атака также выявила более общую проблему, связанную с уязвимостями сторонних каналов — утечками, вызванными не ошибками программного обеспечения, а тем, как оборудование обрабатывает данные.
  • Их крайне сложно обнаружить и устранить, что создает постоянные проблемы для безопасности мобильных устройств.

Почему это должно меня волновать: Если вы пользуетесь Android, данное исследование подчеркивает возможность скрытой кражи данных без каких-либо действий или предупреждений со стороны пользователя.

  • Приложения могут незаметно собирать конфиденциальную информацию, например банковские данные, коды 2FA или данные о местоположении, просто наблюдая за вашими действиями на экране.
  • Хотя Google утверждает, что нет никаких доказательств эксплуатации уязвимости, сам факт этой атаки показывает, что вредоносное ПО может обходить традиционные средства защиты.

Что дальше: Google выпускает новые исправления для ограничения злоупотреблений API размытия и улучшения обнаружения. Однако исследователи предупреждают, что обходные пути уже существуют, а лежащая в основе уязвимость GPU.zip остаётся неустранённой. Пока не будет найдено постоянное решение, пользователям следует ограничить установку ненадёжных приложений и регулярно обновлять устройства. Эксперты по безопасности также ожидают появления новых атак по сторонним каналам, таких как Pixnapping, по мере того, как злоумышленники совершенствуют эти сложные методы.