픽스내핑 공격

3 weeks ago 12

  • 픽스내핑(Pixnapping) 은 악성 Android 앱이 다른 앱이나 웹사이트에 표시된 개인 정보를 몰래 훔치는 새로운 공격 기법임
  • 이 공격은 Android API와 GPU 하드웨어 사이드 채널을 이용하며, Google, Samsung 등 주요 제조사의 최신 기기 대부분에 영향을 미침
  • 인증코드, 채팅, 이메일 등 화면에 표시되는 모든 정보가 노출될 수 있으며 앱 권한 없이도 공격 가능함
  • Google Authenticator에서는 30초 이내에 2차 인증코드를 탈취할 수 있음
  • Google과 GPU 벤더 모두 공격 완화를 위한 확실한 패치나 대응책이 부족한 상황임

개요

  • 픽스내핑(Pixnapping) 은 악성 Android 앱이 다른 앱이나 웹사이트에 표시되는 정보를 사용자 모르게 훔쳐갈 수 있게 하는 공격임
  • Android API와 GPU의 측면 채널(side channel) 을 악용해 정보 유출이 이루어지며, Google 및 Samsung 기기 등 최근 Android 스마트폰 대부분이 영향을 받음
  • 확인된 실제 피해 앱에는 Gmail, Signal, Google Authenticator, Venmo, Google Maps 등이 포함되며, Google Authenticator의 2FA 코드도 30초 이내에 도난 가능함

연구 논문 및 시연

  • ACM CCS 2025에서 “Pixnapping: Bringing Pixel Stealing out of the Stone Age” 논문으로 공개 예정임
  • 논문 사전 인쇄본을 통해 공격 원리 및 상세 내용 확인 가능함

주요 질의응답

어떤 기기가 영향을 받는가

  • Android 13~16을 탑재한 Google Pixel 6, 7, 8, 9, Samsung Galaxy S25에서 실증함
  • 다른 제조사 기기에서도 핵심 공격원리가 그대로 동작할 가능성이 높음

공격 조건

  • 권한 없는 모든 Android 앱도 공격 실행 가능함
  • 앱 매니페스트 파일에 별도 권한 선언이 없이도 발동함

어떤 정보를 훔칠 수 있는가

  • 화면에 표시되는 모든 정보(채팅, 인증코드, 이메일 등)가 공격 타깃이 됨
  • 화면에 노출되지 않는 내부 정보는 유출 불가함

실제 악용 사례

  • 현재 실제 악용 중인지 여부는 미확인임

사용자 보호 방법

  • 새로운 Android 보안 패치가 나올 때마다 즉시 설치 권장됨

개발자 보호 방법

  • 효과적인 방어책이나 우회책은 현재 확인되지 않음
  • 보안 관련 인사이트가 있으면 연구자에게 연락 요청

공격 동작 원리

  1. 악성 앱이 타깃 앱(예: Google Authenticator)을 호출해 민감 정보가 렌더링되도록 유도함
  2. 타깃 앱 화면에서 특정 픽셀에 그래픽 연산(블러 등)을 강제 적용함
  3. GPU.zip과 같은 측면 채널을 활용해 2단계 픽셀을 한 픽셀씩 추출함
  • 2,3단계를 반복해 픽셀 전체를 복구 후 OCR로 원래 내용을 추출하는 방식임
  • 악성 앱이 실제로는 접근 불가한 화면을 스크린샷 찍는 효과와 유사함

악용된 Android API

  • window blur API를 이용해 민감 픽셀 부위에 그래픽 처리(블러)를 시행함
  • VSync 콜백을 통해 렌더링 시간을 측정, 픽셀별 추출에 활용함

Google의 패치 및 대응

  • Google은 앱이 호출하는 blur 처리 활동 개수 제한 방식으로 대응했으나, 곧 우회책(workaround)이 발견됨
  • 해당 우회책은 현재 비공개(embargo) 상태임

하드웨어 수준의 사이드 채널

  • GPU.zip이라는 GPU 기반 사이드 채널로 픽셀 정보를 추출함
  • 2025년 10월 기준 GPU 제조사 중 별도의 패치 계획 없음

취약점 식별 정보 (CVE)

  • CVE-2025-48561로 공식 등재됨

타 운영체제 영향 여부

  • Android는 앱이 다른 앱의 화면 데이터에 그래픽 연산, 사이드 이펙트 측정이 가능해 공격 대상이 됨
  • 다른 OS 적용 가능성 미확인임

App List Bypass 추가 취약점

  • 설치된 타 앱 목록을 별도 권한이나 매니페스트 선언 없이 식별할 수 있는 app list bypass 취약점도 있음
  • 사용자 프로파일링에 활용될 수 있고, 기존 우회 방법과 달리 추가 선언 없이 동작함
  • Google은 “Infeasible(불가)”로 판단하고 별도 조치 없이 종료함

로고, 소스코드 및 라이선스

대응 및 주요 일정

  • 2025년 2월~10월 사이 Google, Samsung에 단계적으로 취약점 공개 및 대응 요청 진행
  • Google은 Pixnappingapp list bypass의 위험 등급을 High/Low로 분류했으며 일부 패치는 미흡하거나 불가(Fix 불가)로 결론 지음
  • 2025년 12월 Android 보안 공지에서 추가 패치 예정

요약

  • 픽스내핑은 앱 권한 구조와 하드웨어 동작의 복합적인 허점을 이용해 실제 화면의 중요한 정보를 부정하게 유출할 수 있는 공격임
  • Android 소프트웨어와 하드웨어 보안 모두에 구조적인 보완책이 필요한 상태임

Read Entire Article