ITmedia NEWS > 科学・テクノロジー >
セキュリティ・ホットトピックス

“透明なレイヤー”をAndroidスマホに重ね、ピクセル情報を盗む攻撃 30秒で二要素認証コードも窃取Innovative Tech

» 2025年11月19日 08時00分 公開
[山下裕毅ITmedia]

Innovative Tech:

このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。

X: @shiropen2

 米UCバークレーや米カーネギーメロン大学などに所属する研究者らが発表した論文「Pixnapping: Bringing Pixel Stealing out of the Stone Age」は、Androidデバイスにおける新たな脅威として、画面上のピクセル情報を盗み取る攻撃手法「Pixnapping」を提案した研究報告だ。

画面情報を盗むサイバー攻撃のイラスト(絵:おね

 この攻撃は、Androidの基本的な機能を巧妙に悪用することで成り立っている。Androidでは、アプリ同士が「インテント」という仕組みを使って連携できる。攻撃者は、この正規の機能を使って標的となるアプリを起動し、その上に透明または半透明のレイヤーを何層も重ねることで画面内容を読み取る。

 実際の攻撃では、ユーザーの画面には正常なアプリが表示されているように見える。攻撃者は、透明なレイヤーを最上層に配置することで、攻撃を隠蔽(いんぺい)。ユーザーは通常通りアプリを使用していると思い込むが、その裏で機密情報が少しずつ読み取られている。

被害アプリの画面に透明なレイヤーを重ね、ピクセル情報を段階的に処理・測定して機密データを盗み取るPixnapping攻撃の仕組み

 この攻撃が特に危険なのは、従来のWebブラウザでの類似攻撃に対する防御策が全て無効になることだ。2013年に発見されたブラウザベースのピクセル窃盗攻撃は、現在ではほぼ完全に防御されている。しかし、Pixnappingはブラウザの外で動作するため、これらの防御を回避可能。さらに、ブラウザだけでなく、銀行アプリやメッセージアプリ、地図アプリなど、あらゆるAndroidアプリが標的となり得る。

 攻撃は、画面を描画する際のわずかな時間差を利用する。スマートフォンは、画面を効率的に表示するために、同じ色が続く部分をまとめて処理する圧縮技術を使っている。白一色の画面は圧縮しやすく高速に処理できるが、さまざまな色が混在する画面は圧縮しにくく処理に時間がかかる。攻撃者はこの処理時間の違いを測定することで、見えない画面の色を推測できる。

 研究チームは、Google Pixelシリーズ(6、7、8、9)とSamsung Galaxy S25で実験を行い、全ての機種で攻撃が成功することを確認した。攻撃では画面全体を読み取るには数時間から数十時間かかる。しかし、特定の情報だけを狙い撃ちする最適化された攻撃では、はるかに高速な窃取が可能だ。

 実証例では、Google Authenticatorアプリからの二要素認証コード窃取に成功。これらの6桁のコードは30秒ごとに新しいものに切り替わるため、攻撃者は30秒以内にコードを読み取る必要がある。研究者らは、各数字を識別するのに必要最小限のピクセルだけを狙うことで、この厳しい時間制限内での窃取を実現した。実験では、機種により29〜73%の成功率で、平均14〜26秒でコードの窃取に成功している。

 Googleはこの脆弱性を「高重要度」と評価し、2025年9月に最初の修正パッチを配布した。だが、研究者らはこのパッチを回避する方法をすぐに発見し、Googleに再報告している。

Source and Image Credits: Wang, A., Gopalkrishnan, P., Wang, Y., Fletcher, C.W., Shacham, H., Kohlbrenner, D. & Paccagnella, R. Pixnapping: Bringing Pixel Stealing out of the Stone Age.(2025).



Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR