يُثبت هذا الهجوم، المعروف باسم Pixnapping (مزيج من كلمتي "pixel" و"kidnapping"، أي "اختطاف البكسل")، أنه يُشكل تهديدًا كامنًا لنظام أندرويد وحسابات مستخدميه في جميع السياقات. سنخبركم بكل التفاصيل.
إذا كان هناك ما يُثير القلق بشأن Pixnapping، فهو بساطته التشغيلية. لا يتطلب هذا الهجوم من المستخدم منح أذونات خاصة، وهو الإجراء المُفضّل لدى أندرويد للحدّ من الوصول إلى التطبيقات المُثبّتة المشبوهة أو غير الموثوقة على الأقل.
يوضح الأكاديميون الذين يقفون وراء هذا الاكتشاف أن الهجوم يستغل واجهات برمجة أندرويد وقناة جانبية للأجهزة، وهو خلل في العمليات الداخلية للجهاز يؤثر على جميع أجهزة Android الحديثة تقريبًا.
الشرط الوحيد الذي يتطلبه هذا الهجوم هو تثبيت تطبيق ضار دون علمك. بمجرد قيامك بذلك، يعمل التطبيق كجاسوس خفي، جاهز لقراءة جميع البيانات المعروضة على شاشتك أثناء تشغيلك تطبيقات أخرى. يشمل ذلك بريدك الوارد في Gmail، وحتى محادثاتك على خدمات المراسلة المعروفة بخصوصيتها العالية، مثل Telegram وSignal.
بالطبع، أكبر مكافأة لمجرمي الإنترنت الذين يستخدمون هذه الطريقة هي رموز المصادقة الثنائية التي تُولّدها تطبيقات مثل Google Authenticator وProton Authenticator وأي بديل مشابه. والأسوأ من ذلك، أنه في أقل من 30 ثانية، يمكنهم سرقة الرموز المؤقتة دون أن يدرك المستخدم ذلك.
يُمثّل هذا تهديدًا يُضعف بشكل خطير آخر خط دفاع لحماية الحسابات، فباستخدام رموز المصادقة الثنائية فقط، يمكن لأي محتال الوصول إليها دون الحاجة إلى كلمات مرور. لكن وسط كل هذه الأخبار السيئة، هناك جانب إيجابي: هناك عيب رئيسي في Pixnapping: فهو لا يستطيع سرقة المعلومات غير المعروضة صراحةً على الشاشة.
كانت هواتف جوجل بيكسل، من الطراز 6 إلى 9، بالإضافة إلى هاتف سامسونج جالاكسي إس 25، أول ضحايا هذا الهجوم. وتمكن الباحثون من الحصول بسهولة على بيانات حساسة من مواقع إلكترونية والعديد من التطبيقات الشائعة لهذه الطرازات، مما يُبرز مدى خطورة هذا التهديد.
أمام هذه المفاجأة غير السارة، استجابت جوجل على الفور: يتوفر بالفعل تصحيح (CVE-2025-48561) لمعالجة المشكلة. لكن المشكلة تكمن في أنه على الرغم من ذلك، لا يزال Pixnapping يعمل في ظل ظروف معينة. وتؤكد جوجل أنه سيتم إصدار تصحيح أمان إضافي مع تحديث ديسمبر، مما سيعزز الأمان.
ليست هناك تعليقات:
إرسال تعليق