Προειδοποίηση προς τους χρήστες κρυπτονομισμάτων Android: Μια νέα επίθεση με την ονομασία Pixnapping μπορεί να κλέψει φράσεις κλειδιά απευθείας από την οθόνη σας. Ερευνητές στον τομέα της κυβερνοασφάλειας από το Πανεπιστήμιο Carnegie Mellon έχουν εντοπίσει μια νέα ευπάθεια στο Android που επιτρέπει στους χάκερ να κλέβουν ευαίσθητα δεδομένα που εμφανίζονται στην οθόνη, όπως φράσεις κλειδιά πορτοφολιών κρυπτονομισμάτων και κωδικούς δύο παραγόντων (2FA), χωρίς να απαιτούν ειδικές άδειες.
Η επίθεση Pixnapping στοχεύει συσκευές από την Google και τη Samsung και χρησιμοποιεί μια γνωστή τεχνική πλευρικής εκμετάλλευσης GPU, γνωστή ως GPU.zip. Η διαδικασία ξεκινά όταν ο χρήστης εγκαθιστά μια κακόβουλη εφαρμογή, η οποία στη συνέχεια καλεί σιωπηλά μια άλλη εφαρμογή, όπως ένα πορτοφόλι κρυπτονομισμάτων ή μια εφαρμογή αυθεντικοποίησης, από την οποία σκοπεύει να εξάγει δεδομένα.
Η επίθεση εκμεταλλεύεται τις γραφικές λειτουργίες σε συγκεκριμένα pixels όπου συνήθως εμφανίζονται ευαίσθητες πληροφορίες, ανακατασκευάζοντας αυτά τα pixels ένα προς ένα μέσω ανάλυσης χρόνου πλευρικής εκμετάλλευσης. Οι ερευνητές το συνέκριναν με την καταγραφή μη εξουσιοδοτημένων στιγμιότυπων οθόνης των δεδομένων που είναι ορατά στην οθόνη.
Η Pixnapping χρησιμοποιεί το API θολώματος παραθύρων του Android και τις κλήσεις VSync για να αναγκάσει τα ευαίσθητα pixels να εισέλθουν στην αλυσίδα απόδοσης, τοποθετώντας ημι-διαφανείς δραστηριότητες για να μετρήσει πόσο χρόνο χρειάζονται ορισμένα καρέ για να αποδοθούν. Αυτά τα μοτίβα χρόνου αποκαλύπτουν την τιμή χρώματος κάθε $PIXEL, το οποίο μπορεί στη συνέχεια να ανακατασκευαστεί για να αποκαλύψει ευαίσθητα δεδομένα.
Η επίθεση έχει αποδειχθεί επιτυχής σε συσκευές Google $PIXEL 6 έως 9, καθώς και στο Samsung Galaxy S25, που τρέχουν εκδόσεις Android 13 έως 16. Οι δοκιμές έδειξαν ότι οι ερευνητές μπόρεσαν να ανακτήσουν κωδικούς 2FA από το Google Authenticator με ποσοστά επιτυχίας που κυμαίνονται από 29% έως 73%, ανάλογα με το μοντέλο της συσκευής.
Η ευπάθεια, που παρακολουθείται ως CVE-2025-48561, αναφέρθηκε στην Google τον Φεβρουάριο του 2025. Μια μερική επιδιόρθωση εκδόθηκε με την ενημέρωση ασφαλείας του Σεπτεμβρίου, αλλά οι ερευνητές δήλωσαν ότι βρήκαν έναν τρόπο που επιτρέπει στην επίθεση να συνεχίσει να λειτουργεί. Η Google έχει αναγνωρίσει το ζήτημα ως υψηλής σοβαρότητας και επιβεβαίωσε ότι αναπτύσσεται μια δεύτερη επιδιόρθωση, αναμενόμενη τον Δεκέμβριο.
Σύμφωνα με τους ερευνητές, η Google αρχικά προσπάθησε να μετριάσει την αδυναμία περιορίζοντας τον αριθμό των δραστηριοτήτων που μπορεί να θολώσει μια εφαρμογή ταυτόχρονα, αλλά αυτό αποδείχθηκε ανεπαρκές. Έχουν επίσης ενημερώσει τη Samsung ότι η επιδιόρθωση δεν προστατεύει τις συσκευές της.
Οι ειδικοί ασφαλείας προειδοποιούν τους χρήστες κρυπτονομισμάτων να αποφεύγουν την εμφάνιση φράσεων αποκατάστασης ή κωδικών 2FA σε συσκευές που είναι συνδεδεμένες στο διαδίκτυο. Αντίθετα, προτείνουν τη χρήση hardware wallets, οι οποίες αποθηκεύουν τα ιδιωτικά κλειδιά και τις φράσεις αποκατάστασης εκτός σύνδεσης, αποτρέποντας την έκθεση μέσω επιθέσεων που βασίζονται στην οθόνη όπως η Pixnapping.
Για περισσότερες πληροφορίες σχετικά με την ευπάθεια και τις επιθέσεις κρυπτονομισμάτων, μπορείτε να επισκεφθείτε τις παρακάτω πηγές: