Recent, cercetătorii au identificat o situație alarmantă în domeniul securității sistemelor Android, legată de o tehnică denumită Pixnapping. Aceasta exploatează un canal lateral hardware și API-urile platformei pentru a fura, pixel cu pixel, informații sensibile, inclusiv coduri 2FA și alte date private. Noutățile aduse de această descoperire evidențiază vulnerabilități majore în modul în care aplicațiile pot influența vizual și pot extrage informații fără permisiuni speciale.

Cum funcționează atacul Pixnapping?

Pixnapping reprezintă un cadru de atac ce permite unei aplicații malițioase să extragă informații vizuale din alte aplicații fără a necesita autorizări speciale. Aceasta combină funcționalități legitime ale Android, precum intent-urile sau activitățile semi-transparente, cu un canal lateral la nivelul procesării grafice. Practic, atacatorul forțează redarea anumitor pixeli din aplicația țintă în pipeline-ul de randare, apoi măsoară efectele secundare dependente de culoarea pixelilor, precum blur-ul, pentru a reconstrui imaginea. În acest mod, se pot extrage date precum coduri 2FA sau istoricul de localizare în mai puțin de 30 de secunde, conform studiilor disponibile. Sistemul nu solicită permisiuni speciale, fapt ce face metoda dificil de detectat și de blocat.

Ce a remediat Google și ce rămâne în pericol?

Google a inclus problema în buletinul de securitate din septembrie 2025, identificând CVE-2025-48561. Compania a implementat o remediere parțială, limitând anumite funcționalități grafice, precum cererile repetate de blur. Însă cercetătorii au demonstrat că o variantă ajustată, bazată pe sincronizarea temporizărilor, poate ocoli aceste măsuri. În plus, Google pregătește un patch suplimentar pentru decembrie 2025. Oficialii susțin că nu au fost raportate exploatări în mediul real, fiind necesare detalii specifice fiecărui dispozitiv pentru a realiza atacul. Un aspect mai puțin cunoscut este capacitatea atacului de a determina dacă anumite aplicații sunt instalate pe dispozitiv, ocolind restricțiile de acceslege aplicații. Această problemă a fost clasificată de Google ca „nu se va remedia”, ridicând întrebări despre limitele tehnologiei actuale de securitate.

Ce pot face utilizatorii și companiile acum?

Înainte de aplicarea completă a patch-urilor, utilizatorii trebuie să instaleze imediat actualizările de securitate. Este recomandat să descarce aplicații doar din surse verificate, să verifice recenziile și permisiunile. De asemenea, limitarea instalării de aplicații nesigure este esențială. Operatorii de servicii care utilizează 2FA ar trebui să exploreze alternative, precum soluții hardware FIDO2, și să informeze utilizatorii despre riscuri. În plus, trebuie conștientizat faptul că modelul actual de interoperabilitate a aplicațiilor mobile favorizează vectori de atac dificil de eliminat fără schimbări tehnologice. Combinația dintre patch-urile dezvoltatorilor și vigilența utilizatorilor rămâne cea mai bună apărare momentană.

Concluzia subliniază importanța monitorizării continue și a informării despre evoluțiile în domeniul securității mobile. Rămâne critic ca atât utilizatorii, cât și companiile, să fie conștienți de aceste vulnerabilități și să aplice cele mai bune practici pentru reducerea riscurilor.