Wyobraź sobie, że cały Twój smartfon jest bezpieczny… poza pojedynczymi pikselami na ekranie. Brzmi absurdalnie? Właśnie na tym polega nowy atak na Androida, nazwany pixnapping. Amerykańscy naukowcy odkryli metodę, w której złośliwa aplikacja potrafi odczytywać to, co masz na ekranie, piksel po pikselu, wykorzystując przezroczyste warstwy i luki w systemowych API.
Efekt? Cyberprzestępcy mogą odtworzyć zawartość ekranu, w tym kody 2FA, zanim zdążą wygasnąć. W testach zajmowało to 14-25 sekund, czyli wystarczająco, by przejąć konto. I tak - to naprawdę działa.
Google już łata problem… ale częściowo
Google wypuciło pierwszą łatkę, która ogranicza możliwość rozmywania i nakładania przezroczystych warstw - a to właśnie fundament pixnappingu. Niestety, badacze już znaleźli sposób na obejście tego zabezpieczenia. Co gorsza:
atak nie wymaga żadnych dodatkowych uprawnień
jedyne, co musi zrobić użytkownik, to zainstalować złośliwą aplikację i ją otworzyć
działa na wielu urządzeniach, m.in. na Samsungach i Pixelach, na których testowano atak
Druga, pełniejsza łatka ma pojawić się dopiero w grudniowym biuletynie zabezpieczeń Androida. Do tego czasu luka istnieje i może zostać wykorzystana. A przypomnę: niedawno wykryto ponad milion Androidów z ukrytym backdoorem oraz tysiące osób, które zainstalowały zainfekowane aplikacje. Pixnapping doskonale wpisuje się w ten scenariusz.
Jak działa pixnapping?
Piksel to najmniejszy punkt na Twoim ekranie. Taki jeden, mały punkcik. Pixnapping analizuje je wszystkie po kolei i odtwarza pełny obraz. A to oznacza:
podgląd kodów 2FA
odczyt wiadomości z aplikacji typu Signal
odtworzenie dowolnych wrażliwych treści na ekranie
Co ważne - da się to zrobić nawet dla zaszyfrowanych czatów. Choć w tym przypadku pełna rekonstrukcja zajmowała badaczom od 25 do 42 godzin, to nadal jest to możliwe.
Sercem ataku jest mechanizm Android Intents
To system, który pozwala aplikacjom rozmawiać ze sobą i wykonywać różne akcje, np. udostępniać zdjęcia. Pixnapping wykorzystuje Intents do nakładania przezroczystych okien nad aplikacją ofiary. Zmiany kolorów i intensywności pikseli pozwalają odczytać, co znajduje się pod spodem. A jeśli aplikacja wygląda jak normalna gra, kalkulator czy edytor zdjęć? Większość ludzi nawet się nie zorientuje.
Nowy rozdział w walce Androida z atakami
Świat cyberbezpieczeństwa działa w rytmie kot i mysz. iPhone również nie jest bezpieczny - przypomnę, że jeden z najbardziej zaawansowanych ataków w historii, Pegasus, wykorzystywał ukryte funkcje sprzętowe i zero-click exploity w iMessage. Teraz Android zmaga się z pixnappingiem - i wszystko wskazuje na to, że to nie ostatnie tego typu odkrycie.
Katarzyna Petru












