امنیت

تلفن همراه

October 15, 2025
15:45 چهارشنبه، 23ام مهرماه 1404
کد خبر: 203968

هکرها با یک آسیب‌پذیری خطرناک اطلاعات نمایشگر گوشی را می‌بینند

منبع: دیجیاتو

یک حمله جدید به نام Pixnapping به اپلیکیشن‌های مخرب اندرویدی اجازه می‌دهد تا با خواندن پیکسل‌های صفحه، کدهای 2FA و پیام‌های شما را بدزدند.

محققان امنیتی نوعی حمله جدید و خطرناک به نام «Pixnapping» را کشف کرده‌اند که به اپلیکیشن‌های مخرب اجازه می‌دهد تا بدون نیاز به هیچ‌گونه مجوزی، محتوای صفحه نمایش سایر اپلیکیشن‌ها، از جمله برنامه‌های احراز هویت دو عاملی (2FA)، پیام‌های خصوصی و اطلاعات حساس دیگر را به سرقت ببرند.

محققان می‌گویند وقتی حمله Pixnapping صورت می‌گیرد، مانند این است که یک اپلیکیشن مخرب بتواند اسکرین‌شاتی نامرئی از صفحه نمایش شما بگیرد. این تکنیک برپایه یک آسیب‌پذیری سخت‌افزاری در پردازشگرهای گرافیکی کار می‌کند و نوعی «حمله کانال جانبی» محسوب می‌شود.

هکرها چگونه می‌توانند کدهای دو عاملی را ببینند؟
در ابتدا یک اپلیکیشن مخرب، با استفاده از APIهای استاندارد اندروید، اپلیکیشن مورد نظر هکرها مانند Google Authenticator را در پس‌زمینه باز می‌کند. این کار باعث می‌شود که کد ۶ رقمی روی نمایشگر «رندر» شود (یعنی آماده نمایش داده‌شدن توسط سخت‌افزار شود) حتی اگر شما آن را نبینید.

در مرحله بعد اپلیکیشن مخرب شروع به انجام کاری به ظاهر بی‌خطر می‌کند: به پردازشگر گرافیکی دستور می‌دهد تا پنجره‌های بسیار کوچک و شفافی را به سرعت روی پیکسل‌های مشخصی از نمایشگر بکشد؛ دقیقاً همان نقاطی که می‌داند کد ۶ رقمی باید در آنجا نمایش داده شود. این پنجره‌ها شفاف هستند و شما آنها را نمی‌بینید.

زمان لازم برای اینکه GPU یک پنجره شفاف را روی یک پیکسل سفید (پس‌زمینه) بکشد، با زمان لازم برای کشیدن همان پنجره بر روی یک پیکسل رنگی (بخشی از عدد کد) تفاوت بسیار ناچیزی در حد نانوثانیه دارد.

درنهایت اپلیکیشن مخرب با تکرار سریع این فرایند برای تمام پیکسل‌های موجود در ناحیه کد ۶ رقمی، یک نقشه از زمان‌های رندرشدن ایجاد می‌کند. نقاطی که زمان رندر طولانی‌تری داشته‌اند، پیکسل‌های رنگی (بخشی از اعداد) و نقاطی که زمان کمتری داشته‌اند، پیکسل‌های سفید (پس‌زمینه) هستند. با کنار هم قراردادن این نقاط، اپلیکیشن مخرب می‌تواند تصویر اعداد را پیکسل به پیکسل بازسازی کند و سرانجام کد ۶ رقمی را بخواند.

روش جدید هکرها چقدر خطرناک است؟
از نظر تئوری، هر چیزی که روی صفحه نمایش شما قابل مشاهده باشد، با این روش قابل سرقت است؛ از پیام‌های شما در اپلیکیشن Signal و ایمیل‌هایتان در جیمیل گرفته تا اطلاعات حساس در اپلیکیشن‌های بانکی.

البته محققان این حمله را به‌طور خاص روی سرقت کدهای احراز هویت دو عاملی از Google Authenticator آزمایش کرده‌اند. از آنجایی که این کدها فقط ۳۰ ثانیه معتبر هستند، سرعت حمله بسیار مهم است. نتایج نشان داد که این حمله روی گوشی‌های گوگل پیکسل با موفقیت انجام شده و در مدل پیکسل ۶ توانسته است در ۷۳ درصد موارد کد ۶ رقمی را در کمتر از ۱۵ ثانیه استخراج کند. بااین‌حال، این روش روی گوشی سامسونگ گلکسی S25 به دلیل نویز زیاد به اندازه کافی سریع نبوده است.

نگران‌کننده‌ترین جنبه این حمله این است که اپلیکیشن مخرب برای انجام آن، به هیچ‌گونه مجوز خاصی در فایل مانیفست خود نیاز ندارد و می‌تواند به راحتی از مکانیسم‌های امنیتی گوگل پلی عبور کند.

براساس گزارش 9to5Google، گوگل این آسیب‌پذیری را (که با کد CVE-2025-48561 شناخته می‌شود) تأیید کرده و به آن اولویت بالا داده است. این شرکت یک وصله امنیتی جزئی را در به‌روزرسانی امنیتی ماه سپتامبر منتشر کرده است. بااین‌حال، خود محققان اعلام کرده‌اند که یک راه گریز برای این وصله پیدا کرده‌اند که هنوز به صورت عمومی فاش نشده است.

گوگل اعلام کرده است که درحال کار روی یک وصله کامل و نهایی برای این آسیب‌پذیری است و آن را در به‌روزرسانی امنیتی ماه دسامبر منتشر خواهد کرد. این شرکت همچنین تأکید کرده است که تاکنون هیچ شواهدی مبنی‌بر استفاده از این حمله در دنیای واقعی مشاهده نشده است.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.