Обнаружена уязвимость Pixnapping в Android: утечка данных из Google Authenticator
Специалисты по кибербезопасности обнаружили уязвимость в архитектуре Android-устройств, позволяющую вредоносным приложениям копировать данные с экрана других приложений через аппаратный side-channel без получения пользовательских разрешений. Google выпустила частичное обновление, но эксперты отмечают, что устранение уязвимости остаётся сложной задачей из-за её аппаратной природы и возможностей обхода существующих мер защиты.
По данным исследований, специалисты по кибербезопасности обнаружили модернизированный метод утечки данных, получивший название Pixnapping, который использует уязвимость в архитектуре Android-устройств. Атака позволяет вредоносному приложению копировать информацию с экрана других приложений, включая Google Maps, Gmail, Signal⋆, Venmo и Google Authenticator, без получения специальных разрешений от пользователя.
Механика уязвимости
Метод основан на использовании аппаратного side-channel (GPU.zip), который анализирует время рендера пикселей через прозрачные окна. По словам экспертов, атакующее приложение может восстанавливать содержимое экрана постепенно, добывая до 2,1 пикселя в секунду. Хотя скорость утечки мала, этого достаточно для получения чувствительных данных, таких как коды двухфакторной аутентификации.
Уязвимость CVE-2025-48561 затрагивает устройства с Android 13–16, включая Pixel 6–9 и Galaxy S25. В сентябре 2025 года Google выпустила частичное обновление, а полноценное решение планируется к декабрю.
Риски для пользователей
Особую опасность представляет то, что вредоносное приложение может быть загружено из официального Google Play Store, оставаясь незамеченным. Это подчеркивает проблему side-channel уязвимостей — утечки, вызванные не программными ошибками, а особенностями работы аппаратных компонентов. Такие угрозы трудно обнаружить и устранить, что усложняет защиту мобильных устройств.
Рекомендации и перспективы
Google работает над улучшением обнаружения атак, включая ограничения для API размытия. Однако исследователи отмечают, что существуют обходные схемы, а сама уязвимость GPU.zip остаётся нерешённой. Пользователям рекомендуется избегать установки непроверенных приложений и регулярно обновлять устройства. Эксперты предупреждают, что подобные атаки могут становиться более сложными по мере развития side-channel техник.
Интересно: Как адаптировать существующие меры безопасности к угрозам, связанным с аппаратными уязвимостями, которые не поддаются традиционным методам блокировки?

Новые фронты кибербезопасности: аппаратные уязвимости как вызов для экосистемы Android
Аппаратные уязвимости: когда защита становится атакой
Утечка данных через Pixnapping раскрывает парадокс современной кибербезопасности: защита, построенная на программных механизмах, оказывается беспомощной перед аппаратными уязвимостями. Система Android традиционно опирается на модель разрешений, где приложения ограничены в доступе к данным других приложений. Однако GPU.zip показывает, что архитектурные особенности графических процессоров создают «сторонние каналы» (side-channel), которые обходят программные барьеры.
Важный нюанс: Скорость утечки данных (2,1 пикселя в секунду) кажется незначительной, но для кодов двухфакторной аутентификации или координат в Google Maps это критично. Атакующее приложение не требует привилегий, что делает его менее заметным для пользователей.
Такие угрозы подрывают доверие к экосистеме Android, особенно если вредоносное ПО распространяется через Google Play Store. Это вынуждает производителей пересмотреть подходы к безопасности: теперь защита должна включать не только контроль за приложениями, но и аудит аппаратных компонентов. Аппаратные уязвимости становятся новым вектором атак, где традиционные методы блокировки (например, ограничение API) теряют эффективность.
Цепочки последствий: от пользователей к рынку
Для российских пользователей, где доля Android-устройств составляет около 85% (по данным 2025 года), уязвимость CVE-2025-48561 может стать катализатором смены поведения. Рекомендации по обновлению ПО и избеганию непроверенных приложений — это лишь временные меры. Долгосрочный риск заключается в том, что пользователи начнут избегать использования чувствительных приложений (например, Google Authenticator) на мобильных устройствах, что снизит их привлекательность для бизнеса.
Для производителей (включая Samsung и Google) проблема выходит за рамки технических исправлений. Уязвимость в архитектуре GPU требует пересмотра стандартов безопасности на уровне чипов. Это может привести к увеличению затрат на производство и сдвигу в сторону более закрытых экосистем, где контроль за аппаратной частью строже (например, как у Apple с Silicon M-series).
Важный нюанс: Google выпускает частичное обновление, но полноценное решение запланировано только к декабрю. Это создает «окно уязвимости» для атак, что снижает доверие к скорости реагирования разработчиков.
Российские разработчики мобильных приложений, ориентирующиеся на Android-пользователей, должны учитывать риски утечки данных через аппаратные side-channel при проектировании своих решений.
Новые правила игры: интеграция аппаратных и программных мер
Утечка через Pixnapping демонстрирует, что кибербезопасность больше не может быть разделена на «программную» и «аппаратную» сферы. Защита требует комплексного подхода:
- Для производителей: Ужесточение требований к аудиту чипов и интеграция механизмов безопасности на уровне архитектуры.
- Для разработчиков ПО: Создание приложений с учетом возможных side-channel атак, например, через маскировку данных визуального слоя.
- Для пользователей: Регулярное обновление ПО и использование дополнительных слоев защиты (например, аппаратных ключей аутентификации).
Уязвимости вроде GPU.zip заставляют рынок переосмыслить баланс между удобством и безопасностью. В будущем устройства могут получать «сертификаты безопасности» на уровне чипов, что повысит стоимость производства, но снизит риски утечек.
Заключение
Pixnapping — не только техническая уязвимость, а симптом системного сдвига в кибербезопасности. Аппаратные side-channel атаки становятся реалией, где традиционные методы защиты устаревают. Для российского бизнеса и пользователей это означает необходимость адаптации к новым рискам: пересмотр архитектуры приложений, усиление контроля за обновлениями ПО и, возможно, смещение в сторону более защищенных экосистем.
Важный нюанс: Утечка данных через аппаратные уязвимости не зависит от воли пользователей. Даже самые внимательные владельцы устройств остаются уязвимыми, если производители не внедрят фундаментальные изменения в дизайн чипов.