Уязвимость Pixnapping, выявленная учёными, позволяет злонамеренным Android-приложениям красть чувствительные данные с экрана без разрешений системы.
Угроза для безопасности данных
Исследователи из университетов Калифорнии, Вашингтона и Карнеги-Меллона демонстрировали, как Pixnapping позволяет захватывать данные, включая коды двухфакторной аутентификации из Google Authenticator, сообщения из Signal, финансовую информацию из Venmo и содержимое электронной почты из Gmail.
- Манипуляция системой рендеринга Android через Pixnapping.
- Эксплуатация побочного канала GPU сопутствующими операциями.
- На восстановление значений пикселей уходит менее 30 секунд.
Как защита от утечек данных ставится под угрозу
Атака и её ограничение
Атака была протестирована на устройствах Pixel 6, 7, 8 и 9 и Samsung Galaxy S25. На устройствах Pixel удалось успешно использовать уязвимость, однако на Galaxy S25 атака не удалась из-за помех.
После раскрытия проблемы Google присвоила ей высокую степень уязвимости и с 2 сентября ограничила операции размытия для смягчения риска. Дополнительные исправления планируются к выпуску в Android security bulletin в декабре.
Рекомендации и будущие шаги
Исследователи советуют пользователям активно устанавливать обновления Android и предлагают разработчикам приложения ограничить использование прозрачных слоёв или скрывать чувствительный контент при их применении. Код уязвимости будет опубликован после устранения всех проблем. Pixnapping получил идентификатор CVE-2025-48561.



