Октябрь 2025   |   Обзор события   | 7

Обнаружена уязвимость Pixnapping в Android: утечка данных из Google Authenticator

Специалисты по кибербезопасности обнаружили уязвимость в архитектуре Android-устройств, позволяющую вредоносным приложениям копировать данные с экрана других приложений через аппаратный side-channel без получения пользовательских разрешений. Google выпустила частичное обновление, но эксперты отмечают, что устранение уязвимости остаётся сложной задачей из-за её аппаратной природы и возможностей обхода существующих мер защиты.

ИСХОДНЫЙ НАРРАТИВ

По данным исследований, специалисты по кибербезопасности обнаружили модернизированный метод утечки данных, получивший название Pixnapping, который использует уязвимость в архитектуре Android-устройств. Атака позволяет вредоносному приложению копировать информацию с экрана других приложений, включая Google Maps, Gmail, Signal⋆, Venmo и Google Authenticator, без получения специальных разрешений от пользователя.

Механика уязвимости

Метод основан на использовании аппаратного side-channel (GPU.zip), который анализирует время рендера пикселей через прозрачные окна. По словам экспертов, атакующее приложение может восстанавливать содержимое экрана постепенно, добывая до 2,1 пикселя в секунду. Хотя скорость утечки мала, этого достаточно для получения чувствительных данных, таких как коды двухфакторной аутентификации.

Уязвимость CVE-2025-48561 затрагивает устройства с Android 13–16, включая Pixel 6–9 и Galaxy S25. В сентябре 2025 года Google выпустила частичное обновление, а полноценное решение планируется к декабрю.

Риски для пользователей

Особую опасность представляет то, что вредоносное приложение может быть загружено из официального Google Play Store, оставаясь незамеченным. Это подчеркивает проблему side-channel уязвимостей — утечки, вызванные не программными ошибками, а особенностями работы аппаратных компонентов. Такие угрозы трудно обнаружить и устранить, что усложняет защиту мобильных устройств.

Рекомендации и перспективы

Google работает над улучшением обнаружения атак, включая ограничения для API размытия. Однако исследователи отмечают, что существуют обходные схемы, а сама уязвимость GPU.zip остаётся нерешённой. Пользователям рекомендуется избегать установки непроверенных приложений и регулярно обновлять устройства. Эксперты предупреждают, что подобные атаки могут становиться более сложными по мере развития side-channel техник.

Интересно: Как адаптировать существующие меры безопасности к угрозам, связанным с аппаратными уязвимостями, которые не поддаются традиционным методам блокировки?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Новые фронты кибербезопасности: аппаратные уязвимости как вызов для экосистемы Android

Аппаратные уязвимости: когда защита становится атакой

Утечка данных через Pixnapping раскрывает парадокс современной кибербезопасности: защита, построенная на программных механизмах, оказывается беспомощной перед аппаратными уязвимостями. Система Android традиционно опирается на модель разрешений, где приложения ограничены в доступе к данным других приложений. Однако GPU.zip показывает, что архитектурные особенности графических процессоров создают «сторонние каналы» (side-channel), которые обходят программные барьеры.

Важный нюанс: Скорость утечки данных (2,1 пикселя в секунду) кажется незначительной, но для кодов двухфакторной аутентификации или координат в Google Maps это критично. Атакующее приложение не требует привилегий, что делает его менее заметным для пользователей.

Такие угрозы подрывают доверие к экосистеме Android, особенно если вредоносное ПО распространяется через Google Play Store. Это вынуждает производителей пересмотреть подходы к безопасности: теперь защита должна включать не только контроль за приложениями, но и аудит аппаратных компонентов. Аппаратные уязвимости становятся новым вектором атак, где традиционные методы блокировки (например, ограничение API) теряют эффективность.

Цепочки последствий: от пользователей к рынку

Для российских пользователей, где доля Android-устройств составляет около 85% (по данным 2025 года), уязвимость CVE-2025-48561 может стать катализатором смены поведения. Рекомендации по обновлению ПО и избеганию непроверенных приложений — это лишь временные меры. Долгосрочный риск заключается в том, что пользователи начнут избегать использования чувствительных приложений (например, Google Authenticator) на мобильных устройствах, что снизит их привлекательность для бизнеса.

Для производителей (включая Samsung и Google) проблема выходит за рамки технических исправлений. Уязвимость в архитектуре GPU требует пересмотра стандартов безопасности на уровне чипов. Это может привести к увеличению затрат на производство и сдвигу в сторону более закрытых экосистем, где контроль за аппаратной частью строже (например, как у Apple с Silicon M-series).

Важный нюанс: Google выпускает частичное обновление, но полноценное решение запланировано только к декабрю. Это создает «окно уязвимости» для атак, что снижает доверие к скорости реагирования разработчиков.

Российские разработчики мобильных приложений, ориентирующиеся на Android-пользователей, должны учитывать риски утечки данных через аппаратные side-channel при проектировании своих решений.

Новые правила игры: интеграция аппаратных и программных мер

Утечка через Pixnapping демонстрирует, что кибербезопасность больше не может быть разделена на «программную» и «аппаратную» сферы. Защита требует комплексного подхода:

  • Для производителей: Ужесточение требований к аудиту чипов и интеграция механизмов безопасности на уровне архитектуры.
  • Для разработчиков ПО: Создание приложений с учетом возможных side-channel атак, например, через маскировку данных визуального слоя.
  • Для пользователей: Регулярное обновление ПО и использование дополнительных слоев защиты (например, аппаратных ключей аутентификации).

Уязвимости вроде GPU.zip заставляют рынок переосмыслить баланс между удобством и безопасностью. В будущем устройства могут получать «сертификаты безопасности» на уровне чипов, что повысит стоимость производства, но снизит риски утечек.

Заключение

Pixnapping — не только техническая уязвимость, а симптом системного сдвига в кибербезопасности. Аппаратные side-channel атаки становятся реалией, где традиционные методы защиты устаревают. Для российского бизнеса и пользователей это означает необходимость адаптации к новым рискам: пересмотр архитектуры приложений, усиление контроля за обновлениями ПО и, возможно, смещение в сторону более защищенных экосистем.

Важный нюанс: Утечка данных через аппаратные уязвимости не зависит от воли пользователей. Даже самые внимательные владельцы устройств остаются уязвимыми, если производители не внедрят фундаментальные изменения в дизайн чипов.

Коротко о главном

Какие устройства затронуты уязвимостью CVE-2025-48561?

Уязвимость влияет на Android-устройства с версиями 13–16, включая Pixel 6–9 и Galaxy S25, из-за особенностей архитектуры, позволяющих атакующему приложению утечку данных.

Почему вредоносное приложение может остаться незамеченным?

Атакующее приложение может быть загружено из Google Play Store, так как side-channel уязвимости не связаны с программными ошибками, а возникают из-за особенностей работы аппаратных компонентов, что затрудняет их обнаружение.

Какие меры приняла Google для борьбы с уязвимостью?

В сентябре 2025 года компания выпустила частичное обновление, а полноценное решение планируется к декабрю, включая ограничения для API размытия и улучшение обнаружения атак.

Почему утечка данных через Pixnapping опасна?

Даже низкая скорость утечки (2,1 пикселя в секунду) позволяет вредоносным приложениям собирать чувствительные данные, такие как коды двухфакторной аутентификации из Google Authenticator.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность

Оценка значимости: 7 из 10

Событие затрагивает кибербезопасность, что важно для широкой аудитории, особенно пользователей Android, включая российских владельцев устройств. Уязвимость касается глобальных брендов и приложений, но влияние на Россию косвенное, так как угроза связана с техническими аспектами, а не с политико-экономическими факторами. Решение предполагается к концу года, что указывает на среднесрочное воздействие. Риск утечки данных может волновать пользователей, но масштаб кризиса ограничен технологической сферой.

Материалы по теме

⋆ Данная организация или продукт включены в список экстремистских в соответствии с решением суда, вступившим в законную силу. Деятельность запрещена на территории Российской Федерации на основании Федерального закона от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».