Piksel çalan “Pixnapping” saldırısı Android cihazları hedef alıyor


ABD üniversitelerindeki araştırmacılar, kötü amaçlı bir Android uygulamasının sistemi nasıl kandırarak piksel verilerini sızdırabileceğini gösterdi. Bu kulağa zararsız gelebilir, ancak Android cihazınızdaki kötü amaçlı bir uygulamanın, iki faktörlü kimlik doğrulama (2FA) kodlarınız gibi güvenli olduğunu düşündüğünüz kısımlar bile dahil olmak üzere ekranınızdaki küçük bilgi parçalarını görüntüleyebileceğini hayal edin.

Kaliforniya Üniversitesi (Berkeley ve San Diego), Washington Üniversitesi ve Carnegie Mellon Üniversitesi’nden gelen araştırma makalesinde anlatılan “Pixnapping” saldırılarının ardındaki tüyler ürpertici fikir budur.

Piksel, cihazınızın ekranında gördüğünüzü oluşturan küçük renkli noktalardan biridir. Araştırmacılar, tüm tarayıcı korumalarını atlayan ve hatta Google Haritalar, Signal ve Venmo gibi tarayıcı olmayan uygulamaların yanı sıra Gmail gibi web sitelerindeki sırları kaldırabilen bir piksel hırsızlığı çerçevesi oluşturdular. Google Authenticator’dan 2FA kodlarını bile çalabilir.

Pixnapping, klasik bir yan kanal saldırısıdır; yazılıma girerek değil, cihazların normal kullanım sırasında verdiği fiziksel ipuçlarını gözlemleyerek sırları çalar. Piksel çalma fikirleri 2013’e kadar uzanıyor, ancak bu araştırma, belirli piksellerin nasıl davrandığını ölçerek hassas verilerin çıkarılmasına yönelik yeni püf noktaları gösteriyor.

Araştırmacılar, çerçevelerini modern Google Pixel telefonlarda (6, 7, 8, 9) ve Samsung Galaxy S25’te test ettiler ve hem tarayıcılardan hem de tarayıcı olmayan uygulamalardan sırları çalmayı başardılar. Bulguları 2025’in başlarında Google ve Samsung’a açıkladılar. Ekim 2025 itibarıyla Google, güvenlik açığının bir kısmını yamaladı ancak bazı geçici çözümler hâlâ mevcut ve her iki şirket de hâlâ tam bir düzeltme üzerinde çalışıyor. Diğer Android cihazlar da saldırıya açık olabilir.

Böyle bir saldırıyı gerçekleştirmek için gereken teknik bilgi muazzamdır. Burası “senaryo çocuğu” bölgesi değil: Saldırganların Android’in dahili bileşenleri ve grafik donanımı hakkında derin bilgi sahibi olması gerekir. Ancak bir Pixnapping uygulaması bir kez geliştirildiğinde, zararsız bir şeymiş gibi gizlenebilir ve diğer herhangi bir Android kötü amaçlı yazılım parçası gibi dağıtılabilir.

Bir saldırı gerçekleştirmek için birinin hedefi, kötü amaçlı uygulamayı cihazına yüklemeye ikna etmesi veya kandırması gerekir.

Bu uygulama, Android cihazlarda uygulamaların birbirleriyle iletişim kurma ve etkileşimde bulunma şeklinin temel bir parçası olan Android Amaçlarını kötüye kullanıyor. Bir uygulamanın başka bir uygulamaya veya Android işletim sisteminin kendisine gönderdiği ve bir şeyin olmasını isteyen bir mesaj veya istek gibi bir amaç düşünebilirsiniz.

Kötü amaçlı uygulamanın programlaması, gözetlemek istediği uygulamanın üzerine neredeyse şeffaf pencereler yerleştirecek ve piksel rengine bağlı ince zamanlama sinyallerini izleyecektir.

Çok uzun sürmüyor; belge, Google Authenticator’dan geçici 2FA kodlarını 30 saniyeden kısa sürede çalabildiğini gösteriyor. Veriler çalındıktan sonra saldırgan tarafından kontrol edilen bir komuta ve kontrol (C2) sunucusuna gönderilir.

Nasıl güvende kalınır?

Böyle bir saldırıyı gerçekleştirmek için gereken adımlardan 2FA kodlarınızı ve diğer sırlarınızı güvende tutabilecek bazı adımları sıralayabiliriz.

  1. Düzenli olarak güncelleyin: Cihazınızın ve uygulamalarınızın en son güvenlik güncellemelerine sahip olduğundan emin olun. Google ve Samsung düzeltmeler yayınlıyor; Bu güncelleme istemlerini göz ardı etmeyin. Temel güvenlik açığı CVE-2025-48561 olarak izleniyor.
  2. Uygulamaları yüklerken dikkatli olun: Yalnızca Google Play gibi güvenilir kaynaklardan gelen uygulamaları yükleyin ve yüklemeden önce incelemeleri ve izinleri kontrol edin. Bilinmeyen APK’ları başka yere yüklemekten kaçının ve bir uygulamanın istediği izinlerin, yapmasını istediğiniz şey için gerçekten gerekli olup olmadığını kendinize sorun.
  3. İzinleri inceleyin: Android, izin sistemini geliştirdi ancak uygulamaların neler yapabileceğini düzenli olarak kontrol edin ve sık kullanmadığınız uygulamaların izinlerini kaldırmaktan çekinmeyin.
  4. Uygulama ekran görüntülerini akıllıca kullanın: Gerekmedikçe uygulamalarda hassas bilgileri (kodlar, adresler veya oturum açma bilgileri gibi) saklamayın veya görüntülemeyin ve kullandıktan sonra uygulamaları kapatmayın.
  5. Güvenlik haberlerini izleyin: Bu güvenlik açığına yönelik yamalar hakkında Google ve Samsung’un duyurularını arayın ve bunlara göre hareket edin.
  6. Play Korumayı Etkinleştir: Kötü amaçlı uygulamaların yüklenmeden önce tespit edilmesine yardımcı olmak için Play Korumayı etkin tutun.
  7. Güncel gerçek zamanlı kötü amaçlı yazılımlara karşı korumayı kullanın Android cihazınızda, tercihen bir web koruma modülü ile.

2FA kodlarınızın çalınmasından endişeleniyorsanız donanım belirteci 2FA seçeneklerine geçmeyi düşünün.


Yalnızca telefon güvenliği hakkında rapor vermiyoruz; bunu sağlıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. iOS için Malwarebytes’i ve Android için Malwarebytes’i bugün indirerek tehditleri mobil cihazlarınızdan uzak tutun.



Source link