ماذا حدث: قام باحثون أمنيون بإحياء تقنية لسرقة البيانات تعتمد على المتصفح عمرها 12 عامًا لاستهداف أجهزة Android، مما أدى إلى إنشاء هجوم جديد قوي يسمى Pixnapping.
- تسمح هذه الطريقة لتطبيق Android ضار بسرقة البيانات المعروضة على التطبيقات أو مواقع الويب الأخرى – بما في ذلك المعلومات الحساسة من خرائط Google وGmail وSignal وVenmo وحتى رموز المصادقة الثنائية من Google Authenticator – دون الحاجة إلى أذونات خاصة.
- يعمل Pixnapping من خلال استغلال قناة جانبية للأجهزة (GPU.zip) لقراءة بيانات بكسل الشاشة من خلال عرض قياسات الوقت. ومن خلال تراكب الأنشطة الشفافة وتوقيت سرعة عرض وحدات البكسل، يمكن للمهاجمين إعادة بناء محتوى الشاشة بكسلًا تلو الآخر. على الرغم من أن هذه التقنية تتسرب فقط من 0.6 إلى 2.1 بكسل في الثانية، إلا أنها كافية لاستعادة البيانات الحساسة مثل رموز المصادقة.
- تؤثر الثغرة الأمنية، CVE-2025-48561، على الأجهزة التي تعمل بنظام التشغيل Android 13 إلى 16 (بما في ذلك Pixel 6–9 وGalaxy S25). تم إصدار تصحيح جزئي في سبتمبر 2025، ومن المتوقع إصلاح أكثر شمولاً في ديسمبر.
لماذا هذا مهم: يكشف Pixnapping عن خلل أساسي في عرض Android وبنية GPU، مما يدل على أنه حتى الهجمات التي تم حلها منذ فترة طويلة يمكن أن تظهر مرة أخرى في أشكال جديدة.
- نظرًا لأنه لا يتطلب أذونات خاصة، فإن التطبيق الذي يبدو غير ضار والذي تم تنزيله من متجر Google Play يمكنه التجسس سرًا على البيانات الحساسة التي تظهر على الشاشة.
- يسلط الهجوم الضوء أيضًا على مشكلة أوسع تتعلق بالثغرات الأمنية في القنوات الجانبية، وهي التسريبات التي لا تنتج عن أخطاء برمجية، بل عن كيفية معالجة الأجهزة للبيانات.
- ومن الصعب جدًا اكتشاف هذه المشكلات وإصلاحها، مما يشكل تحديات مستمرة لأمن الأجهزة المحمولة.

لماذا يجب أن أهتم: إذا كنت تستخدم Android، فإن هذا البحث يؤكد على إمكانية سرقة البيانات السرية دون أي إجراء أو تحذير من جانب المستخدم.
- يمكن للتطبيقات جمع التفاصيل الحساسة بصمت مثل المعلومات المصرفية أو رموز المصادقة الثنائية أو بيانات الموقع بمجرد مراقبة نشاط الشاشة.
- وعلى الرغم من أن جوجل تقول إنه لا يوجد دليل على الاستغلال، فإن مجرد وجود هذا الهجوم يظهر أن البرامج الضارة يمكنها تجاوز الدفاعات الأمنية التقليدية.
ما هي الخطوة التالية: تطرح Google المزيد من الإصلاحات للحد من إساءة استخدام واجهة برمجة تطبيقات التمويه وتحسين الاكتشاف. ومع ذلك، يحذر الباحثون من أن الحلول البديلة موجودة بالفعل، وأن الثغرة الأمنية الأساسية في GPU.zip لا تزال دون حل. وإلى أن يتم العثور على حل دائم، يجب على المستخدمين الحد من تثبيت التطبيقات غير الموثوق بها والحفاظ على تحديث الأجهزة. ويتوقع خبراء الأمن أيضًا ظهور المزيد من هجمات القنوات الجانبية مثل Pixnapping حيث يقوم المهاجمون بتحسين هذه التقنيات المعقدة.
