ثغرة أمنية جديدة في أندرويد تُسمى "Pixnapping" قد تكشف عن عبارات محفظة العملات المشفرة
اكتشف باحثو الأمن السيبراني ثغرة أمنية جديدة خطيرة في نظام أندرويد، أطلق عليها اسم "Pixnapping"، والتي قد تسمح للتطبيقات الضارة بسرقة ما يتم عرضه على شاشة هاتفك سراً - بما في ذلك عبارات استرداد محفظة العملات المشفرة، وأكواد المصادقة الثنائية (2FA)، وغيرها من المعلومات الحساسة.
وفقًا لورقة بحثية نُشرت حديثًا، يتجاوز برنامج Pixnapping الحماية الأمنية المعتادة لنظام أندرويد، ويمكنه حتى استخراج البيانات من تطبيقات غير تابعة للمتصفح. لا يلتقط هذا البرنامج لقطات شاشة أو يسجل ما يظهر على شاشتك مباشرةً، بل يستخدم خدعة بصرية ذكية لإعادة بناء ما تراه، بكسلًا تلو الآخر.
أولاً، يضع تطبيق المهاجم عدة طبقات شبه شفافة فوق تطبيقات أخرى، تاركًا بكسلًا واحدًا فقط مكشوفًا. بتغيير ألوان وشفافية هذه الطبقات، وتوقيت استجابة البكسل بدقة، يستطيع التطبيق الخبيث "قراءة" معلومات اللون الواردة من أسفلها.
من خلال تكرار هذه العملية عبر العديد من وحدات البكسل والإطارات، يتم إعادة بناء الصورة الكاملة تدريجيًا لما يتم عرضه على الشاشة - بما في ذلك النصوص والأرقام وحتى عبارات البذور المشفرة.
على الرغم من أن هذه العملية تستغرق وقتًا، مما يجعلها أقل فعالية للشاشات سريعة التغير، إلا أنها قد تكون خطيرة للغاية عند استهداف المعلومات التي تظل مرئية لعدة ثوانٍ - مثل عبارة استرداد المحفظة أو رمز 2FA الذي يتم نسخه.
عبارات البذور المشفرة معرضة للخطر
العبارات الأساسية - وهي الكلمات الفريدة التي تتيح الوصول الكامل إلى محفظة المستخدم للعملات المشفرة - معرضة للخطر بشكل خاص. يعرض العديد من المستخدمين هذه العبارات لفترة كافية لنسخها يدويًا، مما يتيح فرصة سانحة للهجوم لاستعادتها.
في اختبارات معملية، أثبت الباحثون أن برنامج Pixnapping نجح في استعادة رموز المصادقة الثنائية المكونة من ستة أرقام من هواتف Google Pixel في معظم التجارب. وحقق الهجوم معدلات نجاح بلغت 73% على هواتف Pixel 6، و53% على هواتف Pixel 7، و29% على هواتف Pixel 8، و53% على هواتف Pixel 9، بمتوسط وقت استعادة يتراوح بين 14 و25 ثانية.
ورغم أن إعادة بناء عبارة استرداد كاملة مكونة من 12 كلمة قد يستغرق وقتا أطول، فإن الهجوم يظل ممكنا إذا ظلت العبارة مرئية لفترة طويلة للغاية - خاصة على الشاشات عالية الدقة.
اختبر الباحثون الثغرة عبر إصدارات أندرويد من 13 إلى 16 على أجهزة، بما في ذلك هواتف Pixel 6-9 من جوجل وGalaxy S25 من سامسونج. ونظرًا لتوفر واجهات برمجة تطبيقات أندرويد المُستغَلّة على نطاق واسع، فقد تؤثر الثغرة على أجهزة أخرى أيضًا.
حاولت جوجل في البداية إصلاح الخلل من خلال الحد من عدد طبقات التراكب التي يمكن للتطبيق طمسها في آنٍ واحد. ومع ذلك، سرعان ما وجد فريق البحث حلاً بديلاً أبقى الهجوم قائمًا. وأشارت الورقة البحثية إلى
"اعتبارًا من 13 أكتوبر، ما زلنا ننسق مع Google وSamsung فيما يتعلق بالجداول الزمنية للإفصاح والتخفيف من حدته."
صنّفت جوجل الثغرة الأمنية على أنها شديدة الخطورة، ومنحت الباحثين مكافأة مالية لاكتشاف أي خلل. كما أبلغ الفريق سامسونج أن التصحيح الأولي من جوجل لم يوفر الحماية الكاملة لأجهزة جالاكسي.
لا تزال محافظ الأجهزة هي الخيار الأكثر أمانًا
ينصح الخبراء بشدة بعدم عرض عبارات رئيسية أو مفاتيح خاصة على أجهزة أندرويد، أو أي جهاز متصل بالإنترنت. الطريقة الأكثر أمانًا هي تخزين المفاتيح وإدارتها باستخدام محفظة إلكترونية، والتي تحافظ على البيانات الخاصة بعيدة عن متناول التطبيقات أو المتصفحات التي قد تتعرض للاختراق.
تعمل محفظة الأجهزة كجهاز أمان معزول، حيث تُوقّع المعاملات بشكل مستقل دون الكشف عن أي معلومات حساسة لهاتفك أو حاسوبك. وكما عبّر باحث الأمن السيبراني فلاديمير س. بصراحة عن X:
ببساطة، لا تستخدم هاتفك لتأمين عملاتك المشفرة. استخدم محفظة إلكترونية!
يُعد اكتشاف "بيكسنابينغ" تذكيرًا صادمًا بأن حتى الهواتف الذكية الحديثة ليست بمنأى عن الاستغلالات الجديدة المبتكرة. وبالنسبة لحاملي العملات المشفرة، يُعزز هذا حقيقةً مألوفة: الأمن الحقيقي يكمن في الحذر والعزلة والتخزين البارد.