Recent, a fost identificată o tehnică de hacking numită Pixnapping, care exploatează vulnerabilități ale platformei Android pentru a fura date sensibile, precum coduri 2FA și informații personale, pixel cu pixel. Această metodă utilizează un canal lateral hardware și API-urile sistemului de operare pentru a extrage vizual informații din alte aplicații fără permisiuni speciale.

Cum funcționează attack-ul Pixnapping?

Pixnapping implică un cadru de atac pe Android, ce permite aplicațiilor malițioase să captureze informații vizuale de pe ecranul dispozitivului. Prin combinarea funcționalităților legitime ale Android, precum intent-urile și activitățile semi-transparente, atacatorul forțează redarea anumitor pixeli în pipeline-ul grafiei și măsoară efectele secundare pentru a reconstrui imaginile.

Practica a demonstrat că acest atac poate extrage coduri 2FA de pe aplicații precum Google Authenticator sau alte date sensibile în mai puțin de 30 de secunde. Aplicația malițioasă nu are nevoie de permisiuni speciale, ceea ce o face greu detectabilă și crește riscul exploatărilor silentioase.

Ce a remediat Google și ce rămâne în pericol?

Google a inclus această vulnerabilitate, denumită CVE-2025-48561, în buletinul de securitate din septembrie 2025, lansând o remediere parțială. Actualizarea limitează anumite funcționalități grafice abuzive, precum cererile repetitive de blur, dar cercetările indică că o variantă modificată poate ocoli aceste măsuri.

Compania pregătește un patch suplimentar pentru decembrie 2025, în timp ce afirmă că nu au fost raportate exploatări în lumea reală pe Google Play. Totuși, o problemă majoră o reprezintă capacitatea metodei Pixnapping de a determina dacă anumite aplicații sunt instalate, ocolind restricțiile Android 11, fapt considerat de Google un „nu se va remedia”.

Ce pot face utilizatorii și companiile pentru a se proteja?

Înainte de implementarea completă a actualizărilor, recomandările includ:

– Instalarea promptă a actualizărilor de securitate.
– Descărcarea aplicațiilor doar din surse verificate.
– Verificarea recenziilor și permisiunilor aplicațiilor.
– Limitarea instalării aplicațiilor nedorite sau nesigure.

Operatorii de servicii cu autentificare în doi pași trebuie să exploreze alternative de autentificare, precum soluții hardware FIDO2, și să îndrume utilizatorii spre practici anti-phishing.

Având în vedere complexitatea și natura vectorilor de atac implicați, modelul actual de interoperabilitate și colaborare între aplicații necesită schimbări arhitecturale.

Este esențial ca utilizatorii și organizațiile să rămână vigilenți, actualizând constant dispozitivele și informându-se despre evoluțiile în domeniul securității mobile.