Исследователи обнаружили критическую уязвимость Android, позволяющую приложениям красть конфиденциальные данные
Что произошло: Исследователи безопасности возродили 12-летний метод кражи данных через браузер для устройств Android , создав новую мощную атаку под названием Pixnapping.
- Этот метод позволяет вредоносному приложению Android красть данные, отображаемые в других приложениях или на веб-сайтах, — включая конфиденциальную информацию из Google Maps , Gmail, Signal, Venmo и даже коды 2FA из Google Authenticator, — без необходимости получения специальных разрешений.
- Пикснэппинг работает, используя аппаратный сторонний канал (GPU.zip) для считывания данных пикселей экрана посредством измерения времени рендеринга. Накладывая прозрачные объекты друг на друга и измеряя скорость рендеринга пикселей, злоумышленники могут реконструировать содержимое экрана попиксельно. Хотя эта технология допускает утечку всего от 0,6 до 2,1 пикселя в секунду, этого достаточно для восстановления конфиденциальных данных, таких как коды аутентификации.
- Уязвимость CVE-2025-48561 затрагивает устройства под управлением Android 13–16 (включая Pixel 6–9 и Galaxy S25). Частичное исправление было выпущено в сентябре 2025 года, а более полное исправление ожидается в декабре.
Почему это важно: Pixnapping выявляет фундаментальный недостаток рендеринга и архитектуры графического процессора Android, демонстрируя, что даже давно устраненные атаки могут проявиться в новых формах.
- На первый взгляд безобидное приложение, загруженное из Google Play Store, не требует специальных разрешений и может тайно шпионить за конфиденциальными данными на экране.
- Атака также выявила более общую проблему, связанную с уязвимостями сторонних каналов — утечками, вызванными не ошибками программного обеспечения, а тем, как оборудование обрабатывает данные.
- Их крайне сложно обнаружить и устранить, что создает постоянные проблемы для безопасности мобильных устройств.
Почему это должно меня волновать: Если вы пользуетесь Android, данное исследование подчеркивает возможность скрытой кражи данных без каких-либо действий или предупреждений со стороны пользователя.
- Приложения могут незаметно собирать конфиденциальную информацию, например банковские данные, коды 2FA или данные о местоположении, просто наблюдая за вашими действиями на экране.
- Хотя Google утверждает, что нет никаких доказательств эксплуатации уязвимости, сам факт этой атаки показывает, что вредоносное ПО может обходить традиционные средства защиты.
Что дальше: Google выпускает новые исправления для ограничения злоупотреблений API размытия и улучшения обнаружения. Однако исследователи предупреждают, что обходные пути уже существуют, а лежащая в основе уязвимость GPU.zip остаётся неустранённой. Пока не будет найдено постоянное решение, пользователям следует ограничить установку ненадёжных приложений и регулярно обновлять устройства. Эксперты по безопасности также ожидают появления новых атак по сторонним каналам, таких как Pixnapping, по мере того, как злоумышленники совершенствуют эти сложные методы.