Популярные криптовалюты

BTC $124,330.67 +0.23%
ETH $4,697.08 +2.98%
XPL $0.9882 +13.22%
BNB $1,294.14 +6.26%
SOL $231.06 -0.63%
DOGE $0.26153 +1.37%
XRP $2.977 -0.48%

Эксперты выявили способ обхода защиты Android и кражи данных прямо с экрана

Эксперты из Университетов Беркли, Вашингтона, Сан-Диего и Карнеги-Меллона опубликовали отчет о критической уязвимости в Android под названием Pixnapping. Атака позволяет вредоносным приложениям незаметно получать данные, отображающиеся на экране устройства, включая 2FA, электронную почту, геолокацию и другие конфиденциальные сведения. Как работает атака Pixnapping Суть метода заключается в том, что злоумышленники используют особенности графического рендеринга Android, чтобы […]

Эксперты из Университетов Беркли, Вашингтона, Сан-Диего и Карнеги-Меллона опубликовали отчет о критической уязвимости в Android под названием Pixnapping. Атака позволяет вредоносным приложениям незаметно получать данные, отображающиеся на экране устройства, включая 2FA, электронную почту, геолокацию и другие конфиденциальные сведения.

Как работает атака Pixnapping

Суть метода заключается в том, что злоумышленники используют особенности графического рендеринга Android, чтобы перехватывать пиксели с активных экранов других приложений.

Исследователи объясняют, что вредоносное приложение может открывать так называемые intents — внутренние процессы Android — и размещать поверх них стек полупрозрачных активностей, собирая изображение с экрана.

«Мы продемонстрировали полноценную атаку, способную незаметно украсть критические данные — включая временные 2FA-коды из Google Authenticator — менее чем за 30 секунд», — говорится в докладе.

Фактически, Pixnapping позволяет «подсматривать» за пользователем в реальном времени, при этом атака не требует ни root-доступа, ни разрешений на запись экрана, что делает ее особенно опасной.

Попытка Google закрыть уязвимость не помогла

Google уже попытался устранить проблему 2 сентября, выпустив обновление безопасности. Однако исследователи утверждают, что патч оказался недостаточно эффективным — им удалось обойти защиту с помощью доработанного сценария атаки.

Испытания показали, что уязвимость работает на Google Pixel, а также на Samsung Galaxy S25. При этом на устройствах Samsung перехват 2FA-кодов оказался менее стабильным из-за «высокого уровня шума», однако исследователи уверены, что дополнительная оптимизация позволит устранить эти ограничения.

Потенциальные последствия

Pixnapping открывает доступ не только к кодам аутентификации, но и к информации, отображаемой в мессенджерах, почтовых клиентах и банковских приложениях. По сути, атака превращает любую активность на экране в источник утечки.

Авторы исследования подчеркивают, что угроза особенно опасна для пользователей, полагающихся на Google Authenticator или аналогичные приложения без облачного резервного хранения кодов. При краже экранных данных злоумышленники могут получить временные коды доступа к учетным записям, минуя пароли и биометрию.

Реакция сообщества и дальнейшие шаги

Исследователи направили подробные данные об уязвимости в Google в рамках программы Responsible Disclosure и рекомендуют компании полностью пересмотреть систему рендеринга Android, чтобы исключить возможность перехвата пикселей между процессами.

На момент публикации корпорация Google не представила новое обновление, закрывающее найденную уязвимость. Пользователям советуют временно ограничить установку неизвестных приложений и регулярно обновлять систему безопасности.

По мнению специалистов, Pixnapping может стать одной из самых значимых уязвимостей Android последних лет, поскольку она затрагивает сам механизм отображения данных, а не отдельные компоненты или разрешения.

Читать далее: Tether расширяет присутствие в Solana с помощью токенов USDT0 и XAUT0 через технологию LayerZero

RSS 16.10.2025 1 204
Источник: https://coinspot.io/world/eksperty-vyyavili-sposob-obhoda-zashhity-android-i-krazhi-dannyh-pryamo-s-ekrana/