研究人員揭露名為Pixnapping的Android新型旁通道攻擊,攻擊者只要誘使使用者安裝一般應用程式,即可在不申請任何Android權限的情況下,暗中讀取其他應用程式與網站畫面上可見的內容,包括Gmail郵件部分內容、Signal訊息、Google Maps地點紀錄與Google Authenticator的一次性驗證碼。

該漏洞編號為CVE-2025-48561,研究人員已在Google與三星裝置上完成實證,Google九月釋出修補後,團隊又找到繞過方法,Google表示將於十二月再釋出追加修補。

研究人員說明,Pixnapping結合Android介面與GPU圖形資料壓縮旁通道GPU.zip。惡意應用以Android系統中的Intent機制,讓目標活動畫面進入算繪流程,前景疊半透明活動視窗,對指定微小區域施作視窗模糊,並以VSync回呼量測每幀時間。由於GPU的無損壓縮具資料相依特性,當畫面像素排列高度規則或變化複雜時,每一幀算繪時間會出現明顯差異。重複量測即可判定單一像素的顏色,逐點掃描重建畫面,再以OCR還原內容。

研究人員指出Google Authenticator是高價值目標,因為畫面中驗證碼位置可預測,實驗可在30秒內竊取一次性驗證碼。在Pixel系列裝置,復原驗證碼的成功率介於29%與73%之間,但在三星Galaxy S25則因雜訊明顯,研究人員無法於30秒有效時間內復原完整驗證碼。

受影響範圍方面,團隊已在Android 13至16版本上驗證攻擊,涵蓋Pixel 6、7、8、9與Galaxy S25,並推測其他廠牌裝置多半具備相同條件。攻擊不需任何權限,僅憑一般應用即可觸發。

Google在9月2日將相關修補納入Android安全公告,但研究人員9月4日即發現可重啟攻擊的繞過方法,並於9月8日再次通報,Google將追加12月更新。Google並表示目前未見野外利用,也未在Google Play發現濫用這項技術的惡意程式。

安全建議方面,研究人員給一般使用者的建議是第一時間安裝系統更新。對應用程式開發者,目前尚無已知能完全阻斷Pixnapping的應用層緩解措施,且因為其核心仰賴作業系統與GPU旁通道的交互作用,仍需平臺與硬體層面共同補強。

熱門新聞

Advertisement