Leasaich buidheann de luchd-rannsachaidh bho cheithir oilthighean Ameireaganach dòigh-obrach ionnsaigh Pixnapping (CVE-2025-48561) a leigeas le luchd-cleachdaidh gun sochairean Android-приложений, не запрашивающих дополнительных полномочий, определить содержимое, выводимое на экран другими приложениями. В качестве примера практического применения атаки продемонстрировано определение кодов двухфакторной аутентификации, показываемых приложением Google Authenticator. Так же показано как можно применить атаку для извлечения конфиденциальных данных, выводимых на экран при работе с Gmail, Signal, Venmo и Google Maps.
Gus susbaint na sgrìn a dhearbhadh, chaidh dòigh-obrach mion-sgrùdaidh piogsail-air-phiogsail a chleachdadh, a chaidh a mhìneachadh an toiseach ann an 2013 agus a chur an gnìomh ann an 2023 leis an aon sgioba de luchd-rannsachaidh san ionnsaigh seanail-taobh GPU.zip. Is e brìgh na dòigh-obrach, air sgàth leasachaidhean anns an GPU, gu bheil piogsail le dath a tha a’ freagairt ri dath a tha air a thaisbeanadh mar-thà a’ lìbhrigeadh nas luaithe na piogsail le dath eadar-dhealaichte. Le bhith a’ measadh an eadar-dhealachaidh ann an ùine lìbhrigeadh piogsail, tha e comasach susbaint na sgrìn a th’ ann mar-thà ath-chruthachadh agus coltas dealbh-sgrìn a chruthachadh.
Tha ionnsaigh Pixnapping a’ toirt a-steach tagradh targaid a chur air bhog, a’ cur thairis air an uinneag aige fhèin, agus a’ sgrùdadh susbaint piogsail air piogsail, a’ dèanamh anailis air ùine cur gu bàs obrachaidhean grafaigeach air gach piogsail. Leigidh an rannsachadh seo le neach faighinn a-mach le ìre àrd de chinnt dè na piogsail aig a bheil cùl-raon geal agus dè na piogsail a thathas a’ cleachdadh gus caractaran a thaisbeanadh. Gus làimhseachadh piogsail fhalach bhon neach-cleachdaidh, thèid sreathan masgaichte a chuir an sàs; rè an ionnsaigh, bidh susbaint uinneag an tagraidh às an tèid an ionnsaigh a dhèanamh fhathast air a thaisbeanadh gu fradharcach air an sgrion.
Для активации атакуемого приложения и попадания пикселей из его окна в конвейер отрисовки осуществляется переключение между Android-активностями при помощи intent-запросов. Поверх окна атакуемого приложения отображаются полупрозрачные окна, выделяющие отдельные пиксели и инициирующие выполнение с ними графических операций при помощи API Window Blurs. Для измерения точного времени отрисовки пикселя применяются callback-вызовы, привязанные к VSync.

B’ e coileanadh ìosal aon chuingealachadh air an dòigh GPU.zip a chaidh a mholadh roimhe. Nuair a bha ionnsaigh ga dhèanamh air brabhsair, thug e 30 mionaid air GPU AMD Ryzen 7 4800U agus 215 mionaid air GPU Intel i7-8700 gus an t-ainm-cleachdaiche leis an do log neach-cleachdaidh a-steach do Wikipedia ann an taba eile a dhearbhadh, le cruinneas de 97-98%. Gus coinneachadh ris an eadar-ama ùrachaidh còd 30-diog ann an Google Authenticator, chaidh an dòigh a leasachadh agus a bharrachadh. Chaidh an àireamh de sgrùdaidhean gach piogsail a lùghdachadh bho 64 gu 16, agus chaidh an dàil eadar giullachd piogsail a lùghdachadh bho 1.5 diogan gu 70 mìle-diogan. Cha deach sganadh a dhèanamh air an sgrion gu lèir, ach dìreach air an raon far a bheil Google Authenticator a’ taisbeanadh a’ chòd.
Метод был опробован на смартфонах Pixel 6, 7, 8 и 9 с версиям Android 13-16 для определения ста шестизначных кодов двухфакторной аутентификации, сгенерированных в Google Authenticator. Точность определения кодов на отмеченных смартфонах составила 73%, 53%, 29% и 53%, а время определения — 14.3, 25.8, 24.9 и 25.3 секунд, соответственно. На смартфоне Samsung Galaxy S25 исследователям не удалось уложиться в 30-секундный интервал из-за шума, вносимого работой других приложений, но на устройстве были показаны варианты атаки на другие приложения, для которых не было ограничений по времени. Используемые в атаке механизмы не специфичны для отдельных моделей смартфонов и атака потенциально затрагивает любые Android-устройства.
Компания Google в сентябрьских патчах уязвимостей добавила в Android начальную dìon bho ionnsaigh, основанную на запрете применения операции размытия к большому числу слоёв. В ответ исследователи нашли возможность обойти данное ограничение, поэтому Google планирует реализовать более полную защиту в декабрьском обновлении Android. Производители GPU пока не объявляли о намерении устранить канал утечки, несмотря на то, что метод атаки известен уже более 12 лет.
Source: fosgailtenet.ru
