تمكنت إحدى الفرق البحثية من ابتكار هجوم خبيث جديد على أنظمة “أندرويد”، يستغل ثغرة موجودة في النظام، وتتيح هذه الثغرة للمهاجمين رؤية كل ما يظهر في شاشة الهاتف، بما في ذلك أكواد التحقق الثنائي والرسائل النصية، دون الحاجة إلى الحصول على أذون التحكم في النظام، وذلك وفقاً لتقرير نشره موقع “آرس تكنيكا” التقني.
آلية هجوم “بيكسنابيغ”
يعتمد الهجوم الجديد، الذي يُطلق عليه “بيكسنابيغ” (Pixnapping)، على التقاط كل بيكسل يظهر في شاشة الهاتف على حدة، ثم يستغل ثغرة قناة جانبية موجودة في نظام “أندرويد”، تسمح له بالربط بين وحدات البيكسل الملتقطة والحروف والأرقام أو الأشكال.
طريقة تنفيذ الهجوم
يبدأ هذا الهجوم بعد تثبيت تطبيق خبيث يعتمد على هذه الثغرة، إذ يقوم التطبيق بإجبار تطبيقات المصادقة والرسائل على تشغيل الواجهة الرسومية الخاصة بها، ثم يقوم بالتقاط البيكسل بعد ذلك.
تصريحات الباحثين
يقول آلان لينجهاو وانج، المسؤول عن الفريق البحثي الذي قدم الورقة البحثية حول هذه الثغرة، إن الهجوم يحاكي آليات لقطة الشاشة، دون أن يأخذ لقطة شاشة حقيقية أو كاملة، إذ يحاول قراءة محتويات اللقطة دون قراءتها بشكل مباشر من خلال النظام.
قدرات الهجوم على المعلومات الحساسة
يضيف الفريق في الموقع التعريفي الذي أطلقوه عن الثغرة أن الهجوم يستطيع الوصول لأي معلومات موجودة أمامه على الشاشة، مهما كانت، حتى وإن لم يكن الوصول لها متاحًا بشكل رسمي، ولكن لا يستطيع الهجوم التعرف على البيانات المخزنة داخل التطبيقات طالما لم تظهر في شاشة الهاتف أو لم يتم تشغيل الواجهة الرسومية الخاصة بها.
أجهزة التجربة
تمكن الفريق من استخدام هذا الهجوم على هواتف “غالاكسي إس 25 ألترا” و”بيكسل 10 برو” من “غوغل”، مما يؤكد أن الثغرة متأصلة داخل نظام “أندرويد” وليست متعلقة بطراز هواتف واحد.
تشابه مع ثغرات سابقة
يحاكي هذا الهجوم ثغرة أخرى ظهرت في عام 2023، واستغلها العديد من القراصنة، وكان يُطلق على هذه الثغرة اسم “جي بي يو. زد آي بي” (GPU.zip)، وكانت موجودة في البطاقات الرسومية الخاصة بالحواسيب.
الأثر على الخصوصية والأمان
تعمل هذه الثغرة بالشكل ذاته، إذ كان يمكن للمتصفحات والبرامج الخبيثة قراءة كلمات المرور وأسماء المستخدمين، وأي بيانات أخرى حساسة تظهر في شاشة المستخدم، بينما لم تستطع شركات تصنيع البطاقات الرسومية إغلاق هذه الثغرة، فإن المتصفحات قامت بإغلاقها من جانبها.