“透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取

5

2025年11月19日 08:11  ITmedia NEWS

  • チェックする
  • つぶやく
  • 日記を書く

ITmedia NEWS

写真

 米UCバークレーや米カーネギーメロン大学などに所属する研究者らが発表した論文「Pixnapping: Bringing Pixel Stealing out of the Stone Age」は、Androidデバイスにおける新たな脅威として、画面上のピクセル情報を盗み取る攻撃手法「Pixnapping」を提案した研究報告だ。


【その他の画像】


 この攻撃は、Androidの基本的な機能を巧妙に悪用することで成り立っている。Androidでは、アプリ同士が「インテント」という仕組みを使って連携できる。攻撃者は、この正規の機能を使って標的となるアプリを起動し、その上に透明または半透明のレイヤーを何層も重ねることで画面内容を読み取る。


 実際の攻撃では、ユーザーの画面には正常なアプリが表示されているように見える。攻撃者は、透明なレイヤーを最上層に配置することで、攻撃を隠蔽(いんぺい)。ユーザーは通常通りアプリを使用していると思い込むが、その裏で機密情報が少しずつ読み取られている。


 この攻撃が特に危険なのは、従来のWebブラウザでの類似攻撃に対する防御策が全て無効になることだ。2013年に発見されたブラウザベースのピクセル窃盗攻撃は、現在ではほぼ完全に防御されている。しかし、Pixnappingはブラウザの外で動作するため、これらの防御を回避可能。さらに、ブラウザだけでなく、銀行アプリやメッセージアプリ、地図アプリなど、あらゆるAndroidアプリが標的となり得る。


 攻撃は、画面を描画する際のわずかな時間差を利用する。スマートフォンは、画面を効率的に表示するために、同じ色が続く部分をまとめて処理する圧縮技術を使っている。白一色の画面は圧縮しやすく高速に処理できるが、さまざまな色が混在する画面は圧縮しにくく処理に時間がかかる。攻撃者はこの処理時間の違いを測定することで、見えない画面の色を推測できる。


 研究チームは、Google Pixelシリーズ(6、7、8、9)とSamsung Galaxy S25で実験を行い、全ての機種で攻撃が成功することを確認した。攻撃では画面全体を読み取るには数時間から数十時間かかる。しかし、特定の情報だけを狙い撃ちする最適化された攻撃では、はるかに高速な窃取が可能だ。


 実証例では、Google Authenticatorアプリからの二要素認証コード窃取に成功。これらの6桁のコードは30秒ごとに新しいものに切り替わるため、攻撃者は30秒以内にコードを読み取る必要がある。研究者らは、各数字を識別するのに必要最小限のピクセルだけを狙うことで、この厳しい時間制限内での窃取を実現した。実験では、機種により29〜73%の成功率で、平均14〜26秒でコードの窃取に成功している。


 Googleはこの脆弱性を「高重要度」と評価し、2025年9月に最初の修正パッチを配布した。だが、研究者らはこのパッチを回避する方法をすぐに発見し、Googleに再報告している。


 Source and Image Credits: Wang, A., Gopalkrishnan, P., Wang, Y., Fletcher, C.W., Shacham, H., Kohlbrenner, D. & Paccagnella, R. Pixnapping: Bringing Pixel Stealing out of the Stone Age.(2025).


 ※Innovative Tech:このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。X: @shiropen2



このニュースに関するつぶやき

  • 宇宙からのメッセージ・銀河大戦というSFドラマにクノーイという女性キャラがいたǭ忍法顔写しで誰にでも変装が可能��忍法用具で相手の顔をうつし取って重ねる事で顔を盗む��こらっ����
    • イイネ!1
    • コメント 0件

つぶやき一覧へ(1件)

ランキングIT・インターネット

前日のランキングへ

ニュース設定