新Android攻撃「Pixnapping」がMFAコードをピクセル単位で盗む

概要:権限不要で機密情報を窃取する新攻撃

「Pixnapping」と呼ばれる新たなサイドチャネル攻撃が発見されました。この攻撃は、権限を持たない悪意のあるAndroidアプリが、他のアプリやウェブサイトが表示するピクセルを盗み出し、再構築することで機密データを抽出することを可能にします。これにより、Signalのようなセキュアな通信アプリのチャットメッセージ、Gmailのメール、さらにはGoogle Authenticatorの二要素認証(2FA)コードといった情報が窃取される可能性があります。

この攻撃は、7人のアメリカの大学研究者チームによって考案・実証されました。最新のパッチが適用されたAndroidデバイスでも機能し、2FAコードを30秒未満で盗み出すことができます。Googleは2025年9月のAndroidアップデートでこの問題(CVE-2025-48561)の修正を試みましたが、研究者らはその緩和策を回避することに成功しました。効果的な解決策は、2025年12月のAndroidセキュリティアップデートで提供される予定です。

Pixnappingの仕組み

Pixnapping攻撃は、悪意のあるアプリがAndroidのインテントシステムを悪用してターゲットアプリやウェブページを起動することから始まります。これにより、ターゲットのウィンドウはシステム合成プロセス(SurfaceFlinger)に送信されます。次に、悪意のあるアプリはターゲットピクセル(例えば、2FAコードの数字を形成するピクセル)をマッピングし、複数のグラフィック操作を通じてそれらが白か非白かを判別します。

各ピクセルを分離するために、研究者らは「マスキングアクティビティ」と呼ばれる手法を使用します。これは、ターゲットアプリを隠すようにフォアグラウンドに表示されるウィンドウで、「攻撃者が選択した位置のピクセルを除いて、すべての不透明な白いピクセルが透明に設定される」というものです。Pixnapping攻撃中、分離されたピクセルは拡大されます。これは、SurfaceFlingerがブラーを実装する方法における「癖」を利用し、引き伸ばされたような効果を生み出します。

被害者のピクセルをすべて回復した後、OCR(光学文字認識)に似た技術を使用して、各文字や数字を識別します。研究者らは「概念的には、悪意のあるアプリがアクセスすべきではない画面コンテンツのスクリーンショットを撮っているようなものだ」と説明しています。

データを盗むために、研究者らはGPU.zipサイドチャネル攻撃を利用しています。これは、最新のGPUにおけるグラフィックデータ圧縮を悪用して視覚情報を漏洩させるものです。データ漏洩率は1秒あたり0.6〜2.1ピクセルと比較的低いものの、研究者らが実証した最適化により、2FAコードやその他の機密データは30秒未満で抜き取られることが示されています。

Androidへの影響

研究者らは、Google Pixel 6、7、8、9、およびSamsung Galaxy S25デバイスでPixnappingを実証しました。Androidバージョン13から16までのすべてのデバイスがこの新しいサイドチャネル攻撃に対して脆弱でした。Pixnappingを効果的にする根底にあるメカニズムは古いAndroidバージョンにも存在するため、ほとんどのAndroidデバイスおよび古いOSバージョンも脆弱である可能性が高いです。

研究者らは約10万のPlayストアアプリを分析し、Androidインテントを通じて呼び出し可能な数十万のアクションを発見しました。これは、この攻撃が広範囲に適用可能であることを示しています。技術論文では、以下のデータ窃取の例が挙げられています。

  • Googleマップ:タイムラインのエントリは約54,264〜60,060ピクセルを占め、最適化されていない回復にはデバイス間で約20〜27時間かかります。
  • Venmo:アクティビティ(プロフィール、残高、取引、明細)は暗黙的インテントを通じて開くことができ、口座残高領域は約7,473〜11,352ピクセルで、最適化されていない場合約3〜5時間で漏洩します。
  • Googleメッセージ(SMS):明示的/暗黙的インテントで会話を開くことができます。ターゲット領域は約35,500〜44,574ピクセルで、最適化されていない回復には約11〜20時間かかります。攻撃は青か非青、または灰色か非灰色をテストすることで、送信済みか受信済みかを区別します。
  • Signal(プライベートメッセージ):暗黙的インテントで会話を開くことができます。ターゲット領域は約95,760〜100,320ピクセルで、最適化されていない回復には約25〜42時間かかります。Signalのスクリーンセキュリティが有効な場合でも攻撃は機能しました。

緩和策と今後の見通し

GoogleとSamsungは、年末までにこの脆弱性を修正することを約束しています。しかし、GPU.zipサイドチャネル攻撃に対するパッチ計画を発表したGPUチップベンダーはまだありません。

元のエクスプロイト方法は9月に緩和されましたが、研究者らは元の修正を回避する更新された攻撃を実証しました。Googleは、12月のAndroidセキュリティアップデートでリリースされる、より徹底的なパッチを開発しました。Googleは、このデータ漏洩技術を悪用するには、ターゲットデバイスに関する特定のデータが必要であり、研究者らが指摘するように、成功率は低いと述べています。現在のところ、Google PlayでPixnappingの脆弱性を悪用する悪意のあるアプリは見つかっていません。


元記事: https://www.bleepingcomputer.com/news/security/new-android-pixnapping-attack-steals-mfa-codes-pixel-by-pixel/