ಮೊಬೈಲ್ ಭದ್ರತೆಯಲ್ಲಿ ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಒಂದು ಜನಪ್ರಿಯ ಪದವಾಗಿದೆ, ಆಕಸ್ಮಿಕವಾಗಿ ಅಲ್ಲ: ಇದು ಸರಳ, ಮುಗ್ಧವಾಗಿ ಕಾಣುವ ಅಪ್ಲಿಕೇಶನ್ನೊಂದಿಗೆ, ನಿಮ್ಮ ಆಂಡ್ರಾಯ್ಡ್ ಪರದೆಯಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದದ್ದನ್ನು ಓದಬಹುದಾದ ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಹೊರತೆಗೆಯಬಹುದಾದ ದಾಳಿಯನ್ನು ವಿವರಿಸುತ್ತದೆ. ತೊಂದರೆ ಕೊಡುವ ವಿಷಯವೆಂದರೆ ಅದು ವಿಶೇಷ ಪರವಾನಗಿಗಳನ್ನು ಕೇಳುವುದಿಲ್ಲ., ಆದ್ದರಿಂದ ಇದು ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರ ಗಮನಕ್ಕೆ ಬರುವುದಿಲ್ಲ.
ಕ್ಲಾಸಿಕ್ ಟ್ರೋಜನ್ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಗಳ ಕುಟುಂಬಕ್ಕೆ ಸೇರಿದೆ: ಇದು ನಿಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಒಂದೇ ಬಾರಿಗೆ ಕದಿಯುವುದಿಲ್ಲ, ಬದಲಿಗೆ ಫೋನ್ನ ಗ್ರಾಫಿಕ್ಸ್ ಹಾರ್ಡ್ವೇರ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ ವಿಷಯವನ್ನು ಊಹಿಸುತ್ತದೆ. ಈ ಹ್ಯಾಕ್ ಸಾಮಾನ್ಯ ಆಂಡ್ರಾಯ್ಡ್ API ಗಳನ್ನು ಮತ್ತು GPU.zip ಎಂದು ಕರೆಯಲ್ಪಡುವ ಪರಿಣಾಮವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ., ಇದು ರೆಂಡರಿಂಗ್ ಸಮಯವನ್ನು ನಿಖರವಾಗಿ ಅಳೆಯುವ ಮೂಲಕ ಪಿಕ್ಸೆಲ್ ಮಾಹಿತಿಯನ್ನು ಕಳೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಎಂದರೇನು ಮತ್ತು ಅದು ಏಕೆ ಕಳವಳಕಾರಿಯಾಗಿದೆ?
ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್, ಪಿಕ್ಸೆಲ್ ಕುಗ್ಗುವಿಕೆ ಮತ್ತು ಅಪಹರಣವು, ಇತ್ತೀಚಿನ ಆಂಡ್ರಾಯ್ಡ್ ಸಾಧನದ ಪರದೆಯ ಮೇಲೆ ಗೋಚರಿಸುವ ಭಾಗಗಳನ್ನು ಪುನರ್ನಿರ್ಮಿಸುವ ಒಂದು ವಿಧಾನವಾಗಿದೆ. ಇದು 2FA ದೃಢೀಕರಣ ಸಂಕೇತಗಳು, ಇಮೇಲ್ ತುಣುಕುಗಳು, ಸಂದೇಶಗಳು ಅಥವಾ ಹಣಕಾಸಿನ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಂದ ಡೇಟಾವನ್ನು ಮರುಪಡೆಯಬಹುದು ಎಂದು ಸಂಶೋಧಕರು ತೋರಿಸಿದ್ದಾರೆ. ಹೆಚ್ಚುವರಿ ಸಿಸ್ಟಮ್ ಅನುಮತಿಗಳ ಅಗತ್ಯವಿಲ್ಲದೆ.
ವ್ಯಾಪ್ತಿ ವಿಶಾಲವಾಗಿದೆ: ಹಲವಾರು Google Pixels (6, 7, 8 ಮತ್ತು 9) ಮತ್ತು Samsung Galaxy S25 ನಲ್ಲಿ ಪ್ರದರ್ಶನಗಳನ್ನು ಮಾಡಲಾಗಿದೆ ಮತ್ತು ದಾಳಿಯಿಂದ ಬಳಸಿಕೊಳ್ಳಲ್ಪಟ್ಟ ಕಾರ್ಯವಿಧಾನಗಳು ಇನ್ನೂ ಹಲವು ಮಾದರಿಗಳಲ್ಲಿವೆ ಎಂದು ಲೇಖಕರು ಒತ್ತಿ ಹೇಳುತ್ತಾರೆ. ನಾವು ನಿರ್ದಿಷ್ಟ ಬ್ರ್ಯಾಂಡ್ನ ದೋಷದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿಲ್ಲ, ಬದಲಿಗೆ ಗ್ರಾಫಿಕಲ್ API ಗಳು ಮತ್ತು GPU ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯಲ್ಲಿನ ದೌರ್ಬಲ್ಯದ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದೇವೆ..
ತಾಂತ್ರಿಕವಾಗಿ ಇದು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಸಣ್ಣ ಆವೃತ್ತಿ ಮತ್ತು ವಿವರವಾದ ಆವೃತ್ತಿ
ನಿರ್ದಿಷ್ಟ ಚಿತ್ರಾತ್ಮಕ ಅಂಶಗಳನ್ನು ಅತಿಕ್ರಮಿಸಿದಾಗ GPU ಕೆಲವು ಪಿಕ್ಸೆಲ್ಗಳನ್ನು ಎಷ್ಟು ಬೇಗನೆ ರೆಂಡರ್ ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಅಳೆಯುವುದು ಮೂಲ ಆಲೋಚನೆಯಾಗಿದೆ. ಆ ರೆಂಡರಿಂಗ್ ಸಮಯವು ಆಧಾರವಾಗಿರುವ ಪಿಕ್ಸೆಲ್ ಹಗುರವಾಗಿದೆಯೇ ಅಥವಾ ಗಾಢವಾಗಿದೆಯೇ ಎಂಬುದನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ, ಮತ್ತು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸುವ ಮೂಲಕ, ನಿರ್ಣಾಯಕ ಪ್ರದೇಶಗಳ ಸಂಪೂರ್ಣ ಚಿತ್ರಗಳನ್ನು ಪುನರ್ನಿರ್ಮಿಸಲು ಸಾಧ್ಯವಿದೆ.
ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಪ್ರಮಾಣಿತ ಆಂಡ್ರಾಯ್ಡ್ API ಗಳನ್ನು ಗ್ರಾಫಿಕ್ಸ್ ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿ ಸೈಡ್-ಚಾನೆಲ್ ದುರ್ಬಲತೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ. ಈ ತಂತ್ರವು GPU.zip ನಿಂದ ಪ್ರೇರಿತವಾಗಿದೆ ಮತ್ತು ಅರೆ-ಪಾರದರ್ಶಕ ಓವರ್ಲೇಗಳು ಮತ್ತು ವಿಂಡೋ ಬ್ಲರ್ ಪರಿಣಾಮಗಳಂತಹ ಅಂಶಗಳನ್ನು ಅವಲಂಬಿಸಿದೆ., ಆದ್ದರಿಂದ ಪರದೆಯ ಸಂಯೋಜನೆಯು ಸ್ವತಃ ಡೇಟಾ ಪ್ರೋಬ್ ಆಗುತ್ತದೆ.
- ಬಳಕೆದಾರರು ಕಾನೂನುಬದ್ಧವಾಗಿ ಕಾಣುವ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಅನುಮಾನವಿಲ್ಲದೆ ಅದನ್ನು ತೆರೆಯುತ್ತಾರೆ. ಸಂಗ್ರಹಣೆ, ಕ್ಯಾಮೆರಾ ಅಥವಾ ಸ್ಕ್ರೀನ್ಶಾಟ್ ಅನುಮತಿಗಳನ್ನು ವಿನಂತಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಇದು ಅಲಾರಾಂಗಳನ್ನು ಪ್ರಚೋದಿಸುವುದಿಲ್ಲ.
- ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಬಳಸಿ, ಈ ಅಪ್ಲಿಕೇಶನ್ ನಿಮ್ಮನ್ನು ಮತ್ತೊಂದು ಗುರಿ ಅಪ್ಲಿಕೇಶನ್ ತೆರೆಯುವಂತೆ ಮೋಸಗೊಳಿಸುತ್ತದೆ (ಉದಾ., Authenticator, Gmail, Signal, ಅಥವಾ ನಕ್ಷೆ). ಆಕ್ರಮಣಕಾರನು ತಾನು ಕದಿಯಲು ಬಯಸುವ ಡೇಟಾ ಪರದೆಯ ಮೇಲೆ ಕಾಣಿಸಿಕೊಳ್ಳಬೇಕೆಂದು ಬಯಸುತ್ತಾನೆ., ತಾತ್ಕಾಲಿಕ ಪರಿಶೀಲನಾ ಕೋಡ್ನಂತಹವು.
- ಈ ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ರೆಂಡರಿಂಗ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಕಾರ್ಯತಂತ್ರದ ಚಿತ್ರಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. GPU ಡ್ರಾಯಿಂಗ್ ಸಮಯವನ್ನು ಅಳೆಯುವ ಮೂಲಕ, ಇದು ಗುರಿ ಪ್ರದೇಶದಲ್ಲಿನ ಪ್ರತಿ ಪಿಕ್ಸೆಲ್ನ ಪ್ರಕಾಶಮಾನತೆಯನ್ನು ನಿರ್ಣಯಿಸುತ್ತದೆ. ಮತ್ತು, ಬಹು ಪುನರಾವರ್ತನೆಗಳ ನಂತರ, ಚಿತ್ರವನ್ನು ಪುನರ್ನಿರ್ಮಿಸುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿದ್ದರೆ OCR ಬಳಸಿ ಪಠ್ಯವನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ.
ಸಂಶೋಧಕರು ಇದನ್ನು ಅಪ್ಲಿಕೇಶನ್ ಯಾವುದೇ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳದೆ ಪ್ರವೇಶಿಸಬಾರದ ವಸ್ತುಗಳ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಿದೆ ಎಂದು ವಿವರಿಸುತ್ತಾರೆ. ಎಲ್ಲವೂ ಗ್ರಾಫಿಕ್ಸ್ ಪೈಪ್ಲೈನ್ನ ಅಡ್ಡಪರಿಣಾಮವಾಗಿ ನಡೆಯುತ್ತದೆ., ಕಾನೂನುಬದ್ಧ ವ್ಯವಸ್ಥೆಯ ನಡವಳಿಕೆಗಳ ಲಾಭವನ್ನು ಪಡೆದುಕೊಳ್ಳುವುದು.
ನೀವು ಯಾವ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಬಹುದು ಮತ್ತು ಯಾವುದನ್ನು ಸೋರಿಕೆ ಮಾಡಬಾರದು?

ಪ್ರಯೋಗಾಲಯ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ, ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ 30 ಸೆಕೆಂಡುಗಳಿಗಿಂತ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ Google Authenticator ಕೋಡ್ಗಳನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು, ಜೊತೆಗೆ Signal, Venmo ಮತ್ತು Gmail ನಂತಹ ಅಪ್ಲಿಕೇಶನ್ಗಳಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ಫಿಲ್ಟರ್ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಿತು. Google ಸೈಟ್ಗಳಿಂದ ವಿಷಯ ಮತ್ತು Google ನಕ್ಷೆಗಳಿಗೆ ಲಿಂಕ್ ಮಾಡಲಾದ ಸ್ಥಳ ಟೈಮ್ಲೈನ್ಗಳಂತಹ ಡೇಟಾವನ್ನು ಸಹ ಮರುಪಡೆಯಲಾಗಿದೆ., ಆ ಮಾಹಿತಿಯು ಪರದೆಯ ಮೇಲೆ ಗೋಚರಿಸುವವರೆಗೆ.
ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸವು ಮುಖ್ಯವಾಗಿದೆ: ಒಂದು ರಹಸ್ಯವನ್ನು ಸಂಗ್ರಹಿಸಲಾಗಿದ್ದರೂ ಅದನ್ನು ಎಂದಿಗೂ ಎಳೆಯದಿದ್ದರೆ (ಉದಾಹರಣೆಗೆ, ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮತ್ತು ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಕಾಣಿಸದ ಕೀ), ಆಗ ದಾಳಿಯು ಅದನ್ನು ನೋಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಏನನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತಿದೆ ಅಥವಾ ಸಿಸ್ಟಮ್ ದೃಷ್ಟಿಗೋಚರವಾಗಿ ಏನು ಸಂಯೋಜಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಮಾತ್ರ ಸೆರೆಹಿಡಿಯುತ್ತದೆ., ಆದ್ದರಿಂದ ಪ್ರಸ್ತುತಿಯು ಡೇಟಾವನ್ನು ಯಾವಾಗ ಮತ್ತು ಹೇಗೆ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗುತ್ತದೆ ಎಂಬುದರ ಮೇಲೆ ಬಹಳಷ್ಟು ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ.
ಪಠ್ಯ ಮತ್ತು ಕೋಡ್ ಜೊತೆಗೆ, ವಿಧಾನವು ಗ್ರಾಫಿಕ್ ಮಾದರಿಗಳು, ಗುಂಡಿಗಳು ಮತ್ತು UI ಅಂಶಗಳನ್ನು ಪುನರ್ನಿರ್ಮಿಸುತ್ತದೆ. OCR ಬಳಸಿ, ದಾಳಿಕೋರರು ಆ ಪುನರ್ನಿರ್ಮಾಣಗಳನ್ನು ಓದಬಹುದಾದ ಅಕ್ಷರಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತಾರೆ., ಸಣ್ಣ ಆದರೆ ಸಾಕಷ್ಟು ಸಮಯದ ಅಂತರದೊಂದಿಗೆ ಏಕ-ಬಳಕೆಯ ರುಜುವಾತುಗಳನ್ನು ಅಪಹರಿಸಲು ಬಾಗಿಲು ತೆರೆಯುತ್ತದೆ.
ಬಾಧಿತ ಮಾದರಿಗಳು, ದಾಳಿಯ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ನಿಜವಾದ ವ್ಯಾಪ್ತಿ
ಈ ಸಮಸ್ಯೆಯನ್ನು CVE-2025-48561 ಎಂದು ಟ್ರ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು Pixel 6 ರಿಂದ 9 ರವರೆಗಿನ ಎಲ್ಲಾ ಆಧುನಿಕ Android ಸಾಧನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಕನಿಷ್ಠ Android 13 ರಿಂದ 16 ರವರೆಗಿನ ಸಿಸ್ಟಮ್ ಆವೃತ್ತಿಗಳನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತದೆ. ಸಂಶೋಧನೆಗಳು ಆ ಮಾದರಿಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ; ಇದು ಗ್ರಾಫ್ ಸ್ಟ್ಯಾಕ್ನ ಸಾಮಾನ್ಯ ಮಾದರಿಯಾಗಿದೆ..
ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ಅಳೆಯಲಾದ ಕಾರ್ಯಕ್ಷಮತೆಯು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 0,6 ಮತ್ತು 2,1 ಪಿಕ್ಸೆಲ್ಗಳ ನಡುವೆ ಇರುತ್ತದೆ, ಇದು ಮೊದಲ ನೋಟದಲ್ಲಿ ಕಡಿಮೆ ಎಂದು ಕಾಣಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಆರು-ಅಂಕಿಯ TOTP ಕೋಡ್ ಅಥವಾ ಪರದೆಯ ಮೇಲಿನ ಸಣ್ಣ ಸ್ಟ್ರಿಂಗ್ಗೆ, ಇದು ಸಾಕಷ್ಟು ಹೆಚ್ಚು., ಅವರು ಅದನ್ನು ಅರ್ಧ ನಿಮಿಷಕ್ಕಿಂತ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ ಚೇತರಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಪ್ರದರ್ಶಿಸಿದ್ದಾರೆ.
ಪತ್ತೆಯಾದ ಮತ್ತೊಂದು ಅಡ್ಡಪರಿಣಾಮವೆಂದರೆ ಸಾಧನದಲ್ಲಿ ಯಾವ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಊಹಿಸುವ ಸಾಮರ್ಥ್ಯ, ಇದು ಫಿಂಗರ್ಪ್ರಿಂಟಿಂಗ್ ಅಪಾಯದ ಪದರವನ್ನು ಸೇರಿಸುತ್ತದೆ. ಈ ಅನ್ವಯ ಎಣಿಕೆ ವೆಕ್ಟರ್ ಯಾವುದೇ ನಿರ್ಣಾಯಕ ಪರಿಹಾರವಿಲ್ಲದೆ ಉಳಿದಿದೆ. ಸಂಶೋಧನಾ ತಂಡದ ಪ್ರಕಾರ.
ವಿಶೇಷ ಅನುಮತಿಗಳು ಅಥವಾ ಸವಲತ್ತುಗಳಿಲ್ಲದೆ: ಅದು ಏಕೆ ಗಮನಕ್ಕೆ ಬರುವುದಿಲ್ಲ
ವೃತ್ತಿಪರರು ಹೆಚ್ಚು ಕಾಳಜಿ ವಹಿಸುವ ಅಂಶವೆಂದರೆ ಆಕ್ರಮಣಕಾರಿ ಅಪ್ಲಿಕೇಶನ್ಗೆ ಹೆಚ್ಚುವರಿ ಅನುಮತಿಗಳ ಅಗತ್ಯವಿಲ್ಲ. ಇದಕ್ಕೆ ಓದುವ ಸಂಗ್ರಹಣೆ, ಕ್ಯಾಮೆರಾ ಅಥವಾ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳಂತಹ ಒಳನುಗ್ಗುವ ಪ್ರವೇಶದ ಅಗತ್ಯವಿಲ್ಲ.; ಅಂಗಡಿಯಿಂದ ಸ್ಥಾಪಿಸಲಾದ ಯಾವುದೇ ಮೂಲ ಅಪ್ಲಿಕೇಶನ್ನಂತೆಯೇ ಅದೇ ಮಟ್ಟದ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ವಿಂಡೋ ಸಿಸ್ಟಮ್ನ ಮೇಲ್ಪದರಗಳು ಮತ್ತು ಮಸುಕು ಅಥವಾ ಪಾರದರ್ಶಕತೆ ಪರಿಣಾಮಗಳಂತಹ ನಿರುಪದ್ರವ ಅಂಶಗಳನ್ನು ಹೇಗೆ ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬುದರಲ್ಲಿ ಕೀಲಿಯು ಅಡಗಿದೆ. ಅಂತಿಮ ಚಿತ್ರವನ್ನು ರಚಿಸುವಾಗ, ವ್ಯವಸ್ಥೆಯೇ ಸಣ್ಣ ತಾತ್ಕಾಲಿಕ ಸುಳಿವುಗಳನ್ನು ಜಾರಿಸುತ್ತದೆ. ಅದನ್ನು ದಾಳಿಕೋರನು ಮಾಹಿತಿಯ ತುಣುಕುಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತಾನೆ.
ಟೈಮ್ಲೈನ್, ಪ್ಯಾಚ್ಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ತಗ್ಗಿಸುವಿಕೆಯ ಸ್ಥಿತಿ
ಗೂಗಲ್ CVE ಗುರುತಿಸುವಿಕೆ CVE-2025-48561 ಅನ್ನು 5.5 CVSS ಸ್ಕೋರ್ನೊಂದಿಗೆ ನಿಯೋಜಿಸಿತು ಮತ್ತು ತಂತ್ರವನ್ನು ತಗ್ಗಿಸಲು ಆರಂಭಿಕ ಪ್ಯಾಚ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿತು. ಸೆಪ್ಟೆಂಬರ್ 2025 ರಿಂದ ಲಭ್ಯವಿರುವ ಆ ಮೊದಲ ತಿದ್ದುಪಡಿ ಸಾಕಾಗಲಿಲ್ಲ. ಏಕೆಂದರೆ ತನಿಖಾಧಿಕಾರಿಗಳು ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಂಡರು.
ಕಂಪನಿಯು ಡಿಸೆಂಬರ್ 2025 ರ ಆಂಡ್ರಾಯ್ಡ್ ಭದ್ರತಾ ಬುಲೆಟಿನ್ನಲ್ಲಿ ರಕ್ಷಣೆಯನ್ನು ಬಲಪಡಿಸುವುದಾಗಿ ಘೋಷಿಸಿದೆ, ಪತ್ತೆಯಾದ ಶೋಷಣೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿರುವ ಎರಡನೇ ಪ್ಯಾಚ್ನೊಂದಿಗೆ. ಏತನ್ಮಧ್ಯೆ, ಅಪ್ಲಿಕೇಶನ್ ಎಣಿಕೆ ಮತ್ತು GPU.zip ಡೇಟಾಬೇಸ್ನಂತಹ ಕೆಲವು ವೆಕ್ಟರ್ಗಳು ಮುಕ್ತ ಮುಂಭಾಗವಾಗಿ ಉಳಿದಿವೆ..
ಗೂಗಲ್ನ ಹೇಳಿಕೆಗಳು ಮತ್ತು ಶೈಕ್ಷಣಿಕ ತಂಡಗಳು ದೃಢಪಡಿಸಿದ ಪ್ರಕಾರ, ಇಲ್ಲಿಯವರೆಗೆ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಸಾಮೂಹಿಕ ಶೋಷಣೆಗೆ ಯಾವುದೇ ಸಾರ್ವಜನಿಕ ಪುರಾವೆಗಳಿಲ್ಲ. ಆದರೂ, ದಾಳಿಯ ತಾಂತ್ರಿಕ ಆಧಾರವು ಸದೃಢವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪರಿಹರಿಸದಿದ್ದರೆ ದುರುದ್ದೇಶಪೂರಿತ ವ್ಯಕ್ತಿಗಳು ಇದನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು..
ರೂಪಾಂತರಗಳು, ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳು ಮತ್ತು ವಿಭಿನ್ನ ವರದಿಗಳು ಏನು ಹೇಳುತ್ತವೆ
ಕೆಲವು ತಾಂತ್ರಿಕ ಸಾಹಿತ್ಯವು ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ ಅನ್ನು ದಶಕದ ಹಿಂದೆ ಅಧ್ಯಯನ ಮಾಡಿದ ಬ್ರೌಸರ್ ಆಧಾರಿತ ಜೈಲ್ ಬ್ರೇಕ್ ತಂತ್ರಗಳ ಪುನರುತ್ಥಾನದೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ, ಈಗ ಇದನ್ನು ಮೊಬೈಲ್ ಪರಿಸರ ವ್ಯವಸ್ಥೆಗೆ ಅನ್ವಯಿಸಲಾಗಿದೆ. ಸಾಮಾನ್ಯ ಎಳೆ ಒಂದೇ: ಹಾರ್ಡ್ವೇರ್ನಲ್ಲಿ ತಾತ್ಕಾಲಿಕ ಅಥವಾ ಶಕ್ತಿಯುತ ಮೈಕ್ರೋಲೀಕ್ಗಳ ಲಾಭವನ್ನು ಪಡೆಯುವುದು. ಡೇಟಾವನ್ನು ನಿರ್ಣಯಿಸಲು.
ಕೆಲವು ಲೇಖನಗಳು ಕ್ಯಾಮೆರಾ-ಲಿಂಕ್ಡ್ ಕ್ಯಾಪ್ಚರ್ ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಸ್ಪಷ್ಟ ಶೇಖರಣಾ ಅನುಮತಿಗಳಿಲ್ಲದೆ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರಗಳು ಅಥವಾ ವೀಡಿಯೊಗಳನ್ನು ಹೈಜಾಕ್ ಮಾಡುವ ಸನ್ನಿವೇಶಗಳನ್ನು ಸಹ ವಿವರಿಸಿವೆ. ಸೆರೆಹಿಡಿಯುವ ಸಮಯದಲ್ಲಿ ಉತ್ಪತ್ತಿಯಾಗುವ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಅಥವಾ ಮರುನಿರ್ದೇಶಿಸಲು ಸಡಿಲವಾಗಿ ನಿರ್ಬಂಧಿತ ವಿಧಾನಗಳನ್ನು ಈ ಕಥೆ ಒತ್ತಿಹೇಳುತ್ತದೆ., ಸಂಗ್ರಹಣೆಗೆ ನೇರ ಪ್ರವೇಶವನ್ನು ವಿನಂತಿಸದೆ ಈಗಾಗಲೇ ಸಂಗ್ರಹಿಸಲಾದ ವಿಷಯವನ್ನು ನಕಲಿಸುವ ಗುರಿಯೊಂದಿಗೆ.
ಇದನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ: ಸಂಶೋಧಕರು ದಾಖಲಿಸಿರುವ ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ನ ಮುಖ್ಯ ಮಾರ್ಗವು GPU ಸೈಡ್ ಚಾನಲ್ ಮತ್ತು ಪರದೆಯ ಮೇಲೆ ಗೋಚರಿಸುವುದನ್ನು ಪುನರ್ನಿರ್ಮಿಸುವ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ. ಕ್ಯಾಮೆರಾ ಅನುಮತಿಗಳ ಮೂಲಕ ಗ್ಯಾಲರಿಗೆ ಪರೋಕ್ಷ ಪ್ರವೇಶದ ಕುರಿತಾದ ಹಕ್ಕುಗಳು ಕೆಲವು ಮೂಲಗಳು ವಿವರಿಸಿದ ಮೇಲಾಧಾರ ವೆಕ್ಟರ್ ಅನ್ನು ಸೂಚಿಸುತ್ತವೆ., ಮತ್ತು ಸೆರೆಹಿಡಿಯುವ ಅನುಮತಿಗಳು ಮತ್ತು ಗ್ರಾಫಿಕ್ ಸಂಯೋಜನೆ ಎರಡನ್ನೂ ಬಿಗಿಗೊಳಿಸಬೇಕು ಎಂಬ ಕಲ್ಪನೆಯನ್ನು ಬಲಪಡಿಸುತ್ತದೆ.
ಬಳಕೆದಾರರು, ಕಂಪನಿಗಳು ಮತ್ತು ಸ್ಟಾರ್ಟ್ಅಪ್ಗಳ ಮೇಲೆ ಪರಿಣಾಮ
ಬಳಕೆದಾರರಿಗೆ, ಬೆದರಿಕೆ ಸ್ಪಷ್ಟವಾಗಿದೆ: ನಿರುಪದ್ರವವೆಂದು ತೋರುವ ಅಪ್ಲಿಕೇಶನ್ ಸೂಕ್ಷ್ಮ ವಿಷಯದ ಮೇಲೆ ಹಠಾತ್ತನೆ ಕಣ್ಣಿಡಬಹುದು, ಅನುಮತಿಯಿಲ್ಲದೆಯೇ ಪಾಪ್-ಅಪ್ಗಳು ಎಚ್ಚರಿಕೆಯ ಗಂಟೆಗಳನ್ನು ಮೊಳಗಿಸಬಹುದು. ಇದರಲ್ಲಿ 2FA ಕೋಡ್ಗಳು, ಸಂಭಾಷಣೆಯ ತುಣುಕುಗಳು ಮತ್ತು ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಗೋಚರಿಸುವ ಹಣಕಾಸಿನ ವಿವರಗಳು ಸೇರಿವೆ..
ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಕಂಪನಿಗಳು ಮತ್ತು ಸ್ಟಾರ್ಟ್ಅಪ್ಗಳಿಗೆ, ಸವಾಲು ಎರಡು ಪಟ್ಟು. ಒಂದೆಡೆ, ಅವರು ಪರದೆಯ ಮೇಲೆ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೇಗೆ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸುವುದು; ಮತ್ತೊಂದೆಡೆ, ಗೂಢಾಚಾರಿಕೆಯ ಕಣ್ಣುಗಳಿಗೆ ನಿರೋಧಕವಾದ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳ ಮೇಲೆ ಪಣತೊಡಿ, ಉದಾಹರಣೆಗೆ FIDO2/WebAuthn ಮತ್ತು ಪಾಸ್ಕೀಗಳು, ಗೋಚರ TOTP ಕೋಡ್ಗಳ ಬಳಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
ಬ್ಯಾಂಕಿಂಗ್, ಪಾವತಿಗಳು ಮತ್ತು ಸಂದೇಶ ಕಳುಹಿಸುವಿಕೆಯಂತಹ ವೇದಿಕೆಗಳು ಕೆಲಸದ ಹರಿವುಗಳನ್ನು ಪುನರ್ವಿಮರ್ಶಿಸಬೇಕು ಮತ್ತು ಅವುಗಳ ದಾಳಿಯ ಮೇಲ್ಮೈಗಳನ್ನು ಬಲಪಡಿಸಬೇಕಾಗುತ್ತದೆ. ಡೇಟಾವನ್ನು ಚೆನ್ನಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ; ಬಳಕೆದಾರರು ಏನು ನೋಡುತ್ತಾರೆ ಮತ್ತು GPU ಅದನ್ನು ಹೇಗೆ ನಿರೂಪಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ಪರಿಗಣಿಸಬೇಕು., ಇದು ಈಗ ಭದ್ರತಾ ಪರಿಧಿಯ ಭಾಗವಾಗಿದೆ.
ನಿಮ್ಮನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದು: ತಕ್ಷಣದ ಕ್ರಮಗಳು ಮತ್ತು ಪ್ರಾಯೋಗಿಕ ಶಿಫಾರಸುಗಳು.
ವ್ಯವಸ್ಥೆಯ ಮಟ್ಟದಲ್ಲಿ ಆಳವಾದ ತಗ್ಗಿಸುವಿಕೆಗಳನ್ನು ಸಾಧಿಸುವಾಗ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಸರಳ ಹಂತಗಳಿವೆ. ನಿಮ್ಮ ಸಾಧನವನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲಗಳಿಂದ ಸ್ಥಾಪಿಸಿ. ರಕ್ಷಣೆಯ ಮೊದಲ ಸಾಲು.
- ದೃಢೀಕರಣ: ಪರದೆಯ ಮೇಲೆ ಪ್ರದರ್ಶಿಸಲಾದ TOTP ಕೋಡ್ಗಳಿಗಿಂತ FIDO2/WebAuthn ಮತ್ತು ಪಾಸ್ಕೀಗಳಿಗೆ ಆದ್ಯತೆ ನೀಡುತ್ತದೆ. ಸಾಧ್ಯವಾದರೆ, ಸೂಕ್ಷ್ಮ ಖಾತೆಗಳನ್ನು ಭದ್ರತಾ ಕೀಗಳು ಅಥವಾ ಗೋಚರ ಕೋಡ್ಗಳಿಲ್ಲದ ವಿಧಾನಗಳಿಗೆ ಸ್ಥಳಾಂತರಿಸಿ..
- ಅಪ್ಲಿಕೇಶನ್ ನೈರ್ಮಲ್ಯ: ಅಧಿಕೃತ ಅಪ್ಲಿಕೇಶನ್ ಅಂಗಡಿಯ ಹೊರಗೆ ಕಡಿಮೆ ಪರಿಚಿತ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದನ್ನು ತಪ್ಪಿಸಿ ಮತ್ತು ನೀವು ಬಳಸದೇ ಇರುವದನ್ನು ಆಗಾಗ್ಗೆ ಪರಿಶೀಲಿಸಿ. ಕಡಿಮೆ ದಾಳಿಯ ಮೇಲ್ಮೈ ಎಂದರೆ ದುರುದ್ದೇಶಪೂರಿತ ಅತಿಕ್ರಮಣಕ್ಕೆ ಕಡಿಮೆ ಅವಕಾಶ..
- ಕನಿಷ್ಠ ಗೋಚರತೆ: ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಪ್ರದರ್ಶಿಸುವಾಗ, ಅದು ಪರದೆಯ ಮೇಲೆ ಉಳಿಯುವ ಸಮಯವನ್ನು ಕಡಿಮೆ ಮಾಡಿ ಮತ್ತು ಸೆರೆಹಿಡಿಯುವಿಕೆಯನ್ನು ತಪ್ಪಿಸಿ. ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಸಿಸ್ಟಮ್ ಅವುಗಳನ್ನು ನೀಡಿದರೆ ವಿಷಯವನ್ನು ಮರೆಮಾಡಿ ಅಥವಾ ಸುರಕ್ಷಿತ ಪರದೆಯ ಆಯ್ಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ..
- ನವೀಕರಣಗಳು: ನಿಮ್ಮ ಮಾದರಿಗೆ ಲಭ್ಯವಿದ್ದರೆ CVE-2025-48561 ನೊಂದಿಗೆ ಪ್ಯಾಚ್ ಅನ್ನು ಅನ್ವಯಿಸಿ ಮತ್ತು ಡಿಸೆಂಬರ್ ಬುಲೆಟಿನ್ ನಂತರ ಮತ್ತೆ ಪರಿಶೀಲಿಸಿ. ತಪ್ಪಿಸಿಕೊಳ್ಳುವಿಕೆಗಳು ಮುಚ್ಚುವವರೆಗೂ ತಿದ್ದುಪಡಿಗಳು ಅಲೆಗಳ ರೂಪದಲ್ಲಿ ಬರುತ್ತವೆ..
ಡೆವಲಪರ್ಗಳಿಗೆ, ಸಮಯವನ್ನು ಖರೀದಿಸಲು ಮತ್ತು ದಾಳಿಕೋರರಿಗೆ ಮಟ್ಟವನ್ನು ಹೆಚ್ಚಿಸಲು ಸಹಾಯ ಮಾಡುವ ನಿರ್ದಿಷ್ಟ ಕ್ರಮಗಳಿವೆ. ಸುರಕ್ಷಿತ ಮೇಲ್ಮೈಗಳನ್ನು ಬಳಸುವುದು ಮತ್ತು ನಿರ್ಣಾಯಕ ಪರದೆಗಳಲ್ಲಿ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳು ಅಥವಾ ಪರೋಕ್ಷ UI ಪ್ರವೇಶವನ್ನು ತಡೆಯುವುದು ಉತ್ತಮ ಆರಂಭವಾಗಿದೆ..
- ಸೂಕ್ಷ್ಮ ವೀಕ್ಷಣೆಗಳನ್ನು ಇದರೊಂದಿಗೆ ಗುರುತಿಸಿ
FLAG_SECUREಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ ಸಂಯೋಜಿಸಬಹುದಾದ ಪದರಗಳಲ್ಲಿ ರಹಸ್ಯಗಳನ್ನು ರೆಂಡರಿಂಗ್ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಿ. ಪ್ರಮಾಣಿತ GPU ಮೂಲಕ ಹಾದುಹೋಗುವ ಕಡಿಮೆ ಸೂಕ್ಷ್ಮ ವಸ್ತು, ಉತ್ತಮ.. - ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಪರದೆಗಳ ಮೇಲೆ ಮಸುಕುಗೊಳಿಸುವಿಕೆ ಅಥವಾ ಪಾರದರ್ಶಕತೆಯ ಪರಿಣಾಮಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಿ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಂದ ಓವರ್ಲೇಗಳನ್ನು ಪತ್ತೆ ಮಾಡಿ. ನೀವು ಓವರ್ಲೇಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಿದರೆ, ವಿಷಯವನ್ನು ಮಸುಕುಗೊಳಿಸಿದರೆ, ವಿಳಂಬಗೊಳಿಸಿದರೆ ಅಥವಾ ಮರೆಮಾಡಿದರೆ..
- TOTP ಗಳು ಅಥವಾ ಇತರ ಅಲ್ಪಕಾಲಿಕ ರುಜುವಾತುಗಳ ಮಾನ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿ; ಬಳಕೆದಾರರಿಗೆ ಅವು ಅಗತ್ಯವಿದ್ದಾಗ ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸಮಯದವರೆಗೆ ಮಾತ್ರ ಅವುಗಳನ್ನು ಪ್ರದರ್ಶಿಸಿ. ಕೋಡ್ಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವ ಅಗತ್ಯವಿಲ್ಲದ ಹರಿವುಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿ.
- ಆಕ್ರಮಣಕಾರಿ ಅಪ್ಲಿಕೇಶನ್ ಸೂಕ್ಷ್ಮ ಪರದೆಗಳಿಗೆ ನ್ಯಾವಿಗೇಷನ್ ಅನ್ನು ಮಾರ್ಗದರ್ಶನ ಮಾಡುವುದನ್ನು ತಡೆಯಲು ಉದ್ದೇಶಗಳು ಮತ್ತು ಅಂತರ-ಅಪ್ಲಿಕೇಶನ್ ಹರಿವುಗಳನ್ನು ಗಟ್ಟಿಗೊಳಿಸುತ್ತದೆ. ಪ್ರತಿಯೊಂದು ಸಂವಹನದ ಮೂಲ, ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಸಂದರ್ಭವನ್ನು ಮೌಲ್ಯೀಕರಿಸಿ.
ಅನುಮಾನಗಳನ್ನು ನಿವಾರಿಸಲು ತ್ವರಿತ ಪ್ರಶ್ನೆಗಳು
ನಿಮಗೆ ವಿಶೇಷ ಪರವಾನಗಿಗಳು ಬೇಕೇ? ಇಲ್ಲ. ಈ ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಭೂತ ಅನುಮತಿಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು GPU ಸೈಡ್ ಚಾನಲ್ ಅನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ., ಇದು ಗಮನಿಸದೆ ಹೋಗಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಪರದೆಯ ಮೇಲೆ ಇಲ್ಲದ ರಹಸ್ಯಗಳನ್ನು ನೀವು ಓದಬಹುದೇ? ಇಲ್ಲ. ಇದು ವ್ಯವಸ್ಥೆಯು ಏನನ್ನು ಸೆಳೆಯುತ್ತದೆ ಅಥವಾ ಸಂಯೋಜಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಮಾತ್ರ ಊಹಿಸುತ್ತದೆ.; ಸಂಗ್ರಹಿಸಲಾದ ಆದರೆ ಪ್ರದರ್ಶಿಸದ ಕೀಗಳು ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ಗೆ ಗೋಚರಿಸುವುದಿಲ್ಲ.
ಸಾಮೂಹಿಕ ಶೋಷಣೆ ಕಂಡುಬಂದಿದೆಯೇ? ಇಲ್ಲಿಯವರೆಗೆ, ಕಾಡಿನಲ್ಲಿ ಪ್ರಕರಣಗಳ ಯಾವುದೇ ದೃಢಪಡಿಸಿದ ಲಕ್ಷಣಗಳು ಕಂಡುಬಂದಿಲ್ಲ. ತಾಂತ್ರಿಕ ಅಡಿಪಾಯ ಗಟ್ಟಿಯಾಗಿದೆ ಎಂದು ಸಂಶೋಧಕರು ಎಚ್ಚರಿಸಿದ್ದಾರೆ ಮತ್ತು ಅದನ್ನು ಸರಿಯಾಗಿ ಸರಿಪಡಿಸದಿದ್ದರೆ ದುರುದ್ದೇಶಪೂರಿತ ನಟರು ಅದನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು.
ಇದು ಗೂಗಲ್ ಮತ್ತು ಸ್ಯಾಮ್ಸಂಗ್ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುತ್ತದೆಯೇ? ಇಲ್ಲ. ಪಿಕ್ಸೆಲ್ 6–9 ಮತ್ತು ಗ್ಯಾಲಕ್ಸಿ ಎಸ್ 25 ನಲ್ಲಿ ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸಲಾಯಿತು, ಆದರೆ ಈ ಸಮಸ್ಯೆಯು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಆಧುನಿಕ ಆಂಡ್ರಾಯ್ಡ್ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ..
ಅಪ್ಲಿಕೇಶನ್ ಎಣಿಕೆಯ ಬಗ್ಗೆ ಏನು? ಈ ದಾಳಿಯು ಸಾಧನದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಊಹಿಸಬಹುದು ಎಂದು ಲೇಖಕರು ಗಮನಿಸಿದ್ದಾರೆ. ಈ ವೆಕ್ಟರ್ ಇನ್ನೂ ನಿರ್ಣಾಯಕ ಪರಿಹಾರವನ್ನು ಹೊಂದಿಲ್ಲ..
ತಯಾರಕರು ಏನು ಮಾಡಿದ್ದಾರೆ ಮತ್ತು ಇನ್ನೂ ಏನು ಮಾಡಬೇಕಾಗಿದೆ
ಗೂಗಲ್ ಆರಂಭಿಕ ಪ್ಯಾಚ್ನೊಂದಿಗೆ ತ್ವರಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಿತು, ಆದರೆ ಸಂಶೋಧಕರು ಒಂದು ಪರಿಹಾರವನ್ನು ಕಂಡುಕೊಂಡರು. ರಕ್ಷಣೆಯನ್ನು ಬಲಪಡಿಸಲು ಡಿಸೆಂಬರ್ 2025 ರ ಬುಲೆಟಿನ್ನಲ್ಲಿ ಎರಡನೇ ಪ್ಯಾಚ್ ಅನ್ನು ಘೋಷಿಸಲಾಗಿದೆ., ಜೊತೆಗೆ ಮಸುಕು ದುರುಪಯೋಗವನ್ನು ಮಿತಿಗೊಳಿಸಲು ಮತ್ತು ಅನುಮಾನಾಸ್ಪದ ಮಾದರಿ ಪತ್ತೆಹಚ್ಚುವಿಕೆಯನ್ನು ಸುಧಾರಿಸಲು ಹೆಚ್ಚುವರಿ ಟ್ವೀಕ್ಗಳು.
ಸಮಸ್ಯೆಯ ಮೂಲವು ಸಂಕೀರ್ಣವಾಗಿದೆ: ಇದು ಕೇವಲ ಸಾಫ್ಟ್ವೇರ್ ದೋಷವಲ್ಲ, ಬದಲಾಗಿ ಗ್ರಾಫಿಕ್ಸ್ ಹಾರ್ಡ್ವೇರ್ ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಸಂಕುಚಿತಗೊಳಿಸುತ್ತದೆ ಎಂಬುದರ ಆಸ್ತಿಯಾಗಿದೆ. ಆದ್ದರಿಂದ, ಸಂಪೂರ್ಣ ಪರಿಹಾರವು ಸಿಸ್ಟಮ್, API ಗಳು ಮತ್ತು ಬಹುಶಃ ಡ್ರೈವರ್ಗಳು ಮತ್ತು GPU ಗಳಿಗೆ ಸಂಘಟಿತ ಬದಲಾವಣೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ..
ಸುರಕ್ಷಿತ UI ವಿನ್ಯಾಸದ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸಗಳು
ಪ್ಯಾಚಿಂಗ್ನ ಹೊರತಾಗಿ, ನಿರ್ಣಾಯಕ ಡೇಟಾ ಅಪಾಯದಲ್ಲಿರುವಾಗ ಕೆಲವು ಇಂಟರ್ಫೇಸ್ ಮಾದರಿಗಳನ್ನು ಪುನರ್ವಿಮರ್ಶಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಕನಿಷ್ಠ, ಸಾಧ್ಯವಾದಷ್ಟು ಕಡಿಮೆ ಸಮಯದವರೆಗೆ ಮತ್ತು ಸಕ್ರಿಯ ರಕ್ಷಣೆಯ ಪದರಗಳೊಂದಿಗೆ ಪ್ರದರ್ಶಿಸುವ ಪರದೆಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಿ..
- ಎಲ್ಲಾ ರಹಸ್ಯಗಳನ್ನು ಒಂದೇ ಬಾರಿಗೆ ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ತಪ್ಪಿಸಿ; ಬೇಡಿಕೆಯ ಮೇರೆಗೆ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ಮತ್ತು ತ್ವರಿತ ಮುಕ್ತಾಯವನ್ನು ಬಳಸಿ. ಬಳಕೆದಾರರು ಗಮನ ಕಳೆದುಕೊಂಡರೆ ಅಥವಾ ಓವರ್ಲೇಗಳಿದ್ದರೆ, ವಿಷಯವನ್ನು ಮರೆಮಾಡಿ.
- ಪರಿಸರ ಸಮಗ್ರತೆ ಪತ್ತೆ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ: ಅನುಮಾನಾಸ್ಪದ ಹಿನ್ನೆಲೆ ಚಟುವಟಿಕೆ ಇದ್ದರೆ, ಅದು ಸೂಕ್ಷ್ಮ ಕಾರ್ಯಗಳನ್ನು ಕುಗ್ಗಿಸುತ್ತದೆ. ಬಹಿರಂಗಪಡಿಸುವುದಕ್ಕಿಂತ ನಿರ್ಬಂಧಿಸುವುದು ಉತ್ತಮ.
- ಮಸುಕು/ಪಾರದರ್ಶಕತೆಯ ಬಳಕೆಯನ್ನು ದಾಖಲಿಸಿ ಮತ್ತು ಆಡಿಟ್ ಮಾಡಿ; ಹೆಚ್ಚಿನ ಅಪಾಯದ ಪ್ರದರ್ಶನಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಿ. ವಿಶೇಷ ಸಂಯೋಜನೆ ಕಡಿಮೆ ಎಂದರೆ ತಾತ್ಕಾಲಿಕ ಸೋರಿಕೆ ಕಡಿಮೆ..
ಸಂಬಂಧಿತ ಮೂಲಗಳು ಮತ್ತು ಉಲ್ಲೇಖಗಳು
ಪ್ರಕರಣದ ಬೆಳವಣಿಗೆಯನ್ನು ಆಳವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಲು ಮತ್ತು ಅನುಸರಿಸಲು, ಈ ಪ್ರಕಟಣೆಗಳು ದಾಳಿಯನ್ನು ವಿವರವಾಗಿ ಒಳಗೊಂಡಿವೆ. ಅವರ ತಾಂತ್ರಿಕ ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪ್ಯಾಚ್ ನವೀಕರಣಗಳನ್ನು ಪರಿಶೀಲಿಸಿ. ನಿಮ್ಮನ್ನು ನವೀಕೃತವಾಗಿಡಲು.
- https://arstechnica.com/security/2025/10/ಆಂಡ್ರಾಯ್ಡ್ ಫೋನ್ಗಳಿಂದ ಹ್ಯಾಕರ್ಗಳು 2fa ಕೋಡ್ಗಳನ್ನು ಕಸಿದುಕೊಳ್ಳಲು ಅನುಮತಿಸುವ ದಾಳಿಗೆ ಇನ್ನೂ ಪರಿಹಾರವಿಲ್ಲ
- https://ದಿರೆಜಿಸ್ಟರ್.ಕಾಮ್/2025/10/13/android_pixnapping_attack_captures_2fa_codes/
- https://thehackernews.com/2025/10/ನ್ಯೂ-ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್-ಆಂಡ್ರಾಯ್ಡ್-ಫ್ಲಾ-ಲೆಟ್ಸ್-ರೋಗ್.html
- https://ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್.ಕಾಮ್
ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್, ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಗಳು ಇನ್ನೂ ಪ್ರಾಯೋಗಿಕ ಆಕರ್ಷಣೆಯನ್ನು ಹೊಂದಿವೆ ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತದೆ; ಆರಂಭಿಕ ಪ್ಯಾಚ್ಗಳು ಅವುಗಳನ್ನು ತಗ್ಗಿಸುತ್ತವೆ, ಆದರೆ ಇನ್ನೂ ಗಮನಹರಿಸಬೇಕಾದ ಕ್ಷೇತ್ರಗಳಿವೆ; ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ತಂತ್ರಗಳು ಬಳಕೆದಾರರು ಮತ್ತು ಡೆವಲಪರ್ಗಳಿಗೆ ಲಭ್ಯವಿದೆ. ನೀವು ಪರದೆಯ ಮೇಲೆ ರಹಸ್ಯಗಳ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಿದರೆ, FIDO2/WebAuthn ಅನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಿ ಮತ್ತು ಸಿಸ್ಟಮ್ ಅನ್ನು ನವೀಕೃತವಾಗಿರಿಸಿಕೊಳ್ಳಿ., ಆಧಾರವಾಗಿರುವ ಪರಿಹಾರಗಳು ಬರುವವರೆಗೆ ನೀವು ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ತೀವ್ರವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತೀರಿ. ಈ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳಿ ಮತ್ತು ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರು ಪಿಕ್ಸ್ನ್ಯಾಪಿಂಗ್ನಿಂದ ತಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ..
