ثغرة خطيرة في نظام أندرويد تتيح هجومًا جديدًا يكشف محتوى الشاشة دون أذونات

تمكنت مجموعة بحثية من تطوير هجوم خبيث جديد يستهدف أنظمة “أندرويد” من خلال استغلال ثغرة داخلية تتيح للمهاجمين الاطلاع على كل ما يظهر في شاشة الهاتف — بما في ذلك أكواد التحقق الثنائي والرسائل النصية — دون الحاجة للحصول على أذونات تحكم بالنظام، وفق تقرير نشره موقع “آرس تكنيكا” التقني.
الهجوم، الذي يحمل اسم “Pixnapping”، يعتمد على آلية دقيقة تقوم على التقاط كل بيكسل يظهر على الشاشة بشكل منفصل، ثم يستخدم ثغرة قناة جانبية في نظام “أندرويد” لربط هذه البيكسلات بالرموز والحروف والأشكال المختلفة.
ويبدأ الاختراق بعد تثبيت تطبيق خبيث يستغل هذه الثغرة، حيث يجبر التطبيقُ تطبيقاتِ الرسائل والمصادقة على تفعيل واجهاتها الرسومية، ثم يبدأ بجمع البيكسلات وتحليلها.
وأوضح آلان لينجهاو وانج، قائد الفريق البحثي، أن الهجوم يحاكي آليات تصوير الشاشة دون تنفيذ لقطة شاشة فعلية، بل يعتمد على قراءة محتوى الشاشة بصورة غير مباشرة من خلال النظام، مما يتيح له رؤية كل ما يراه المستخدم في الوقت الحقيقي.
ووفق الفريق، فإن الهجوم قادر على الوصول لأي معلومات ظاهرة على الشاشة — مهما كانت حساسيتها — طالما ظهرت أمام المستخدم. لكنه لا يستطيع الوصول إلى البيانات المخزنة داخل التطبيقات ما لم يتم عرضها على الواجهة.
وقد اختبرت المجموعة الثغرة على هواتف “Galaxy S25 Ultra” و “Pixel 10 Pro” بنجاح، مما يدل على أن الثغرة مرتبطة بنظام “أندرويد” نفسه وليست خاصة بجهاز معين.
ويشبه هجوم “Pixnapping” ثغرة ظهرت عام 2023 عُرفت باسم “GPU.zip”، والتي استغلّها قراصنة لقراءة كلمات المرور والبيانات الحساسة عبر بطاقات الرسوميات في الحواسيب. وبينما لم تستطع الشركات المصنعة إغلاق تلك الثغرة بالكامل، قامت المتصفحات بمنع استغلالها من جهتها.
ويشكل هذا الاكتشاف الجديد إنذارًا مهمًا حول ضرورة تعزيز آليات الحماية في أنظمة التشغيل، خصوصًا أمام هجمات القنوات الجانبية التي تعتمد على قراءة الإشارات الدقيقة بدلًا من اختراق النظام مباشرة.









