1 ポイント 投稿者 GN⁺ 2025-10-17 | 1件のコメント | WhatsAppで共有
  • Pixnapping は、悪意のあるAndroidアプリが他のアプリやWebサイトに表示された 個人情報 を密かに盗み取る新しい攻撃手法
  • この攻撃は Android APIとGPUのハードウェアサイドチャネル を利用し、Google、Samsungなど主要メーカーの最新端末の大半に影響する
  • 認証コード、チャット、メールなど画面に表示されるあらゆる情報が露出する可能性があり、アプリ権限なしでも 攻撃可能
  • Google Authenticator では30秒以内に二要素認証コードを窃取できる
  • GoogleとGPUベンダーの双方とも、攻撃緩和のための確実な パッチや対策が不足 している状況

概要

  • Pixnapping は、悪意のあるAndroidアプリが他のアプリやWebサイトに表示される情報を、ユーザーに気づかれず盗み取れるようにする攻撃
  • Android APIとGPUの サイドチャネル(side channel) を悪用して情報漏えいが行われ、GoogleやSamsung端末など最近のAndroidスマートフォンの大半が影響を受ける
  • 実際に被害対象として確認されたアプリには Gmail, Signal, Google Authenticator, Venmo, Google Maps などが含まれ、Google Authenticatorの2FAコードも30秒以内に盗まれる可能性がある

研究論文とデモ

  • ACM CCS 2025 で「Pixnapping: Bringing Pixel Stealing out of the Stone Age」という論文として公開予定
  • 論文のプレプリントで攻撃原理と詳細を確認できる

主な質疑応答

どの端末が影響を受けるか

  • Android 13〜16を搭載した Google Pixel 6, 7, 8, 9, Samsung Galaxy S25 で実証
  • 他メーカーの端末でも中核となる攻撃原理がそのまま動作する可能性が高い

攻撃条件

  • 権限を持たないあらゆるAndroidアプリ でも攻撃を実行可能
  • アプリのマニフェストファイルに追加の権限宣言がなくても発動する

どんな情報を盗めるか

  • 画面に表示される すべての情報(チャット、認証コード、メールなど)が攻撃対象となる
  • 画面に 表示されていない内部情報 は漏えいしない

実際の悪用事例

  • 現時点で実際に悪用されているかどうかは未確認

ユーザーの保護方法

  • 新しいAndroidセキュリティパッチが出るたびに 即時インストール を推奨

開発者の保護方法

  • 有効な 防御策や回避策 は現在確認されていない
  • セキュリティに関する知見があれば研究者への連絡を呼びかけている

攻撃の動作原理

  1. 悪意のあるアプリがターゲットアプリ(例: Google Authenticator)を呼び出し、機密情報 がレンダリングされるよう誘導する
  2. ターゲットアプリの画面上の 特定のピクセル にグラフィック演算(ぼかしなど)を強制適用する
  3. GPU.zip のようなサイドチャネルを用いて、2段階目のピクセルを1ピクセルずつ抽出する
  • 2、3の手順を繰り返して画面全体のピクセルを復元し、OCRで元の内容を抽出する方式
  • 悪意のあるアプリが本来アクセスできない画面をスクリーンショット撮影するのに近い効果を持つ

悪用されたAndroid API

  • window blur API を使って、機密ピクセル領域にグラフィック処理(ぼかし)を行う
  • VSyncコールバック を通じてレンダリング時間を測定し、ピクセルごとの抽出に利用する

Googleのパッチと対応

  • Googleはアプリが呼び出す blur処理アクティビティ数 を制限する方式で対応したが、まもなく回避策(workaround)が発見された
  • この回避策は現在非公開(embargo)状態

ハードウェアレベルのサイドチャネル

  • GPU.zip というGPUベースのサイドチャネルでピクセル情報を抽出する
  • 2025年10月時点 でGPUメーカーに追加のパッチ計画はない

脆弱性識別情報 (CVE)

  • CVE-2025-48561 として正式登録された

他OSへの影響有無

  • Androidは、アプリが他アプリの画面データに対してグラフィック演算を行い、その副作用を測定できるため攻撃対象となる
  • 他のOSに適用可能かどうかは未確認

App List Bypassの追加脆弱性

  • インストール済みの他アプリ一覧を、追加権限やマニフェスト宣言なしに特定できる app list bypass 脆弱性も存在する
  • ユーザープロファイリングに利用可能で、既存の回避手法と異なり追加宣言なしで動作する
  • Googleはこれを「Infeasible(実施不能)」と判断し、追加対応なしで終了した

ロゴ、ソースコード、ライセンス

対応と主な日程

  • 2025年2月〜10月にかけてGoogle、Samsungへ段階的に脆弱性を開示し、対応を要請
  • Googleは Pixnappingapp list bypass のリスク評価をHigh/Lowに分類し、一部パッチは不十分または不可(Fix不可)と結論づけた
  • 2025年12月のAndroidセキュリティ情報で追加パッチを予定

要約

  • Pixnapping は、アプリ権限の仕組みとハードウェア動作の複合的な欠陥を悪用し、実際の画面上の重要情報を不正に漏えい させうる攻撃
  • Androidのソフトウェアとハードウェアセキュリティの双方で、構造的な改善策が必要な状態

1件のコメント

 
GN⁺ 2025-10-17
Hacker Newsの意見
  • 私の考えでは、Androidの権限システムが「バックグラウンドでの実行」や「インターネットアクセス」をユーザーの許可なしにデフォルトで認めていることが中核的な問題であり、この種の攻撃は、オフラインゲームでさえ含むすべてのアプリがデフォルトでこうした権限を持っているからこそ可能になっている。多くのアプリは「アプリ使用中のみ」インターネットアクセス権を持つべきで、これで完全に防げるわけではないが、誤って悪意あるアプリを実行してしまうリスクは常にあるため、攻撃の効果を大きく下げられる

    • 自動更新と手動更新/未更新のリスクについて、きちんとした研究があるのか気になる。特にAndroidのような半分サンドボックス化された環境で、欠陥率を比較した研究を知っている人がいれば聞きたい

    • 実際にインターネットアクセス権は存在しており、GrapheneOSではその権限を明示したアプリについて、インターネットアクセス自体を拒否できる

    • なぜAndroidアプリでインターネットアクセスの許可をユーザーに求めないのかについては、説得力のある回答がある。Android開発チームの直接の回答が 出典 にあり、「バックグラウンド実行」については、Androidが「インテント」ベースであるためアプリはいつでも起動され得るので、単純な「バックグラウンド実行禁止」オプションはユーザーの期待どおりには動かない可能性がある

  • 動画を見ても、この攻撃がどう動作するのか理解しづらい。アプリを切り替えた後でも認証アプリのピクセルにアクセスできるのか疑問だ

  • アプリ開発者としてユーザーを守るにはどうすればいいのか、という問いについて、公表された対処法はないとされているが、私はいくつか基本的な試みはあると思う。例えば、暗号コードの位置を画面上で固定しない、バックグラウンド時に隠す、コードを動かし続ける、色やコントラストを変える、静的ノイズを表示する、コード全体ではなく一部だけを短く点滅させる、といった方法だ。もちろんこれらはUXに多少影響するだろうが、理論上は攻撃者の難易度をかなり上げられると思う。ただし、スクリーンショットとしてキャッシュされた秘密情報があるなら限界があることにも触れている

    • Google Authenticatorが以前、TOTPコードをタッチしないと表示されないように変えたことがあったと記憶している。当時は実際の脅威を防げず不便なだけだと思っていたし、多くの人も同意していたため、ほどなくその機能はひっそりロールバックされた。もしかするとこの欠陥への事前対策だったのだろうか

    • unscreenshottable.vercel.app というデモを紹介している

  • TOTPについては、今回の攻撃が実用的に成立するにはフォントとピクセル位置が完全に分かっている必要があることを強調している。論文によれば、センシティブな画面領域を盗み出すには時間がかかり、例えば2FAコードは基本的に30秒ごとに更新されるので厳しい時間制限がある。攻撃者が30秒以内に6桁すべてを漏洩させられなければ値は消える。ただし、フォントが攻撃者に知られているなら、いくつかのピクセルを漏らすだけでも判別は可能だ

    • 広く使われている認証アプリは数種類しかなく(Google、Microsoft Authenticator、Oktaなど)、これは実際には大きな障害ではないと思う
  • 以前から存在する手法ではあるが、標的を精密に狙うには非常に有効だと述べている。特定のアプリをユーザーのスマホにインストールできるなら、わざわざ複雑なことをしなくても、そのアプリから直接ほしい情報にアクセスできる。例えばFacebookのように、ユーザーに「このアプリは定期的に画面をキャプチャします」というプライバシー通知を出せば、驚くほど多くの人がそのまま許可してしまう。Pixnappingのソースコードは、パッチ適用が可能になったら ここ で公開するとしているが、実際にはリバースエンジニアリングもそれほど難しくないだろう。パッチが出るまで待つこともできたはずだが、研究者たちは早く注目を集めたかったのかもしれない

    • もともとの脆弱性パッチはすでに公開されており、関連コミット のメッセージにも「ウィンドウ間ブラー処理の時間を測定してピクセル窃取を防ぐ」と明記されている。研究者たちがコードを公開していない理由は、そのパッチに回避方法があることを見つけたためだ。加えて、「GPU.zipに対してパッチを約束したGPUベンダーは存在しない」「Googleもアプリリスト回避の脆弱性を修正する意思がない」とも述べている(「修正不可で終了」)。最初の報告日が2025年2月24日であることを見れば、研究者たちが性急だったとは言いがたい。そして「このアプリは画面を定期的にキャプチャします」という通知があっても、明示的にスクリーンショット不可に設定された画面は、別のエクスプロイトなしにはキャプチャできない

    • Googleへの最初の報告日は2025年2月24日で、十分に時間は与えられていた

  • 今回の攻撃が、レンダリング時間というサイドチャネルを利用した巧妙な手法であることは認める。Google Authenticatorであっても、全ピクセルを収集するにはかなり時間がかかる点にも言及している。むしろ、この方法がSMSからOTPを盗むことにどれほど応用可能なのかが心配だ。GitHub通知メールのようにパターンが固定されたフィッシングメールも増えており、私はもうメール内のリンクをクリックするのをやめたし、今後はアプリをインテント推薦で開くことも避けるべきだと思う。自分で直接アプリを開いて作業し、不要なアプリは削除する方がよい。攻撃面はSDKやWebページのインテント経由でも広がり得るのに、その点はかなり見過ごされていると思う

  • Webブラウザのゲームの話かと思って、タイトルだけ見て調べてしまった

  • セキュリティ専門家ではないが、Windowsデスクトップにアプリをインストールする場合、Androidのpixnappingよりずっと速く、しかも目立たずに攻撃できると思う。同じパスワードを複数のWebサイトで使っていれば、どこか一つがパスワードを盗んで別の場所にログインできてしまう(別のセキュリティ層がなければ)。理論上は安全性が低いが、現実にはこの種の攻撃が一般的だったり、実行しやすかったりするわけではない

    • デスクトップにはサンドボックスがなく、モバイルにはあるので、サンドボックス脱出はそのままセキュリティ侵害だ。しかもデスクトップではファストフードアプリを一つ一つインストールしたりしないのに、モバイルでは無分別にアプリを入れがちだ
  • 以前の議論へのリンク を案内している

    • 以前の議論では、パッチが出たので心配しなくてよいという反応が多かったが、今回のケースではそのパッチが完全には機能していないという
  • 現代のデバイスは複雑になりすぎており、完全なセキュリティは不可能だと思う。必要でもない機能が際限なく追加されてきた結果、こうしたことが起きているのではないか。今後はFreeBSDのように最小限の機能だけを備えた、セキュリティ重視OSへの需要がますます高まると信じている

    • 移動中でもターミナルから make world できる環境がほしい

    • Bunnieが作ったPrecursorがあるが、かっこいいとはいえ高すぎると感じた。100ドルの電卓が高いと感じるなら、Precursorは見た目も計算能力もそれに近いのに1000ドルもして、数学の試験にも使えない。Precursor公式ブログ(現在はアクセス不能だが、後で開くかもしれない)

    • 数年にわたってHNのコメントを読んできて、セキュリティ知識と実践が大きく後退したと感じるようになった。生成AIの普及で状況はさらに悪化しそうだ。最近ではFSFの電話プロジェクトの話題と一緒に、モバイルバンキングアプリが使いづらいと不満を言う人も多い。デスクトップで30分ごとにパスワードを打つのも面倒だという声もあるし、「電話を2台持たなきゃいけないのか」という不満も多い。私から見ると、スマホを盗んだ犯人がパスワード入力の様子さえ見れば、すぐに銀行アプリや送金アプリを開いて、可能な限りデータを抜き取ろうとするだろう。実際、こうした犯罪は日常的に起きている。こうしたアプリは、そもそもスマホにインストールしないか、ログイン状態のままにしない方がよく、2FAアプリも同様だ。それは高級ブランドの旅行バッグを持ち歩くのと同じで、標的であることをさらしているようなものだ。CEOや国家レベルの攻撃対象でないとしても、むしろなおさら注意すべきだ。「最小機能のセキュアOS」デバイスでも、物理的に奪われる問題(パスワード入力を見られて端末を盗まれる)は本質的に残るが、酒場でゲームや広告アプリだけを入れて使うスマホと、バンキング、2FA、仕事に使うスマホは厳格に分けるべきだ