- Pixnapping može ukrasti 2FA kodove i druge podatke na ekranu za manje od 30 sekundi bez dozvole.
- Funkcioniše zloupotrebom Android API-ja i bočnog kanala GPU-a za zaključivanje o pikselima iz drugih aplikacija.
- Testirano na Pixel 6-9 i Galaxy S25; početna zakrpa (CVE-2025-48561) ga ne blokira u potpunosti.
- Preporučuje se korištenje FIDO2/WebAuthn protokola, minimiziranje osjetljivih podataka na ekranu i izbjegavanje aplikacija iz sumnjivih izvora.
Tim istraživača je otkrio Piksnap, jedan Tehnika napada na Android telefone sposobna za snimanje onoga što je prikazano na ekranu i izdvajanje privatnih podataka kao što su 2FA kodovi, poruke ili lokacije u roku od nekoliko sekundi i bez traženja dozvole.
Ključ je u zloupotrebi određenih sistemskih API-ja i Bočni kanal GPU-a da se zaključi sadržaj piksela koje vidite; proces je nevidljiv i efikasan sve dok informacije ostaju vidljive, dok Tajne koje nisu prikazane na ekranu ne mogu biti ukradeneGoogle je uveo mjere ublažavanja povezane sa CVE-2025-48561, ali autori otkrića su demonstrirali načine izbjegavanja, a daljnje pojačanje se očekuje u decembarskom biltenu o sigurnosti Androida.
Šta je Pixnapping i zašto je to zabrinjavajuće?

Ime kombinuje "piksel" i "otmicu" jer napad doslovno stvara "otmica piksela" rekonstruirati informacije koje se pojavljuju u drugim aplikacijama. To je evolucija tehnika bočnih kanala koje su se koristile prije mnogo godina u preglednicima, a sada su prilagođene modernom Android ekosistemu s glatkijim i tišim izvršavanjem.
S obzirom da ne zahtijeva posebne dozvole, Pixnapping izbjegava odbrane zasnovane na modelu dozvola i djeluje gotovo nevidljivo, što povećava rizik za korisnike i kompanije koje dio svoje sigurnosti oslanjaju na ono što se prolazno pojavljuje na ekranu.
Kako se napad izvodi

Uopšteno govoreći, zlonamjerna aplikacija orkestrira preklapajuće aktivnosti i sinhronizuje renderovanje kako bi izolovao specifična područja interfejsa gde se prikazuju osetljivi podaci; zatim iskorišćava vremensku razliku prilikom obrade piksela kako bi zaključio njihovu vrednost (pogledajte kako Profili napajanja utiču na FPS).
- Uzrokuje da ciljna aplikacija prikazuje podatke (na primjer, 2FA kod ili osjetljivi tekst).
- Skriva sve osim područja interesa i manipuliše okvirom za renderovanje tako da jedan piksel "dominira".
- Interpretira vrijeme obrade GPU-a (npr. fenomen tipa GPU.zip) i rekonstruiše sadržaj.
Ponavljanjem i sinhronizacijom, zlonamjerni softver izvlači znakove i ponovo ih sastavlja koristeći OCR tehnikeVremenski prozor ograničava napad, ali ako podaci ostanu vidljivi nekoliko sekundi, oporavak je moguć.
Opseg i pogođeni uređaji
Akademici su verifikovali tehniku u Google Pixel 6, 7, 8 i 9 y en el Samsung Galaxy S25, s verzijama Androida od 13 do 16. Budući da su iskorišteni API-ji široko dostupni, upozoravaju da "gotovo svi moderni Androidi" mogao bi biti podložan.
U testovima s TOTP kodovima, napad je oporavio cijeli kod brzinom od približno 73%, 53%, 29% i 53% na Pixelu 6, 7, 8 i 9, respektivno, i u prosječnim vremenima blizu 14,3 s; 25,8 s; 24,9 s i 25,3 s, što vam omogućava da prerano isteknete privremene kodove.
Koji podaci mogu pasti
Pored toga kodovi za autentifikaciju (Google Authenticator)Istraživači su pokazali oporavak informacija iz servisa kao što su Gmail i Google računi, aplikacije za razmjenu poruka poput Signala, finansijskih platformi poput Venma ili podataka o lokaciji iz Google Maps, između ostalog.
Također vas upozoravaju na podatke koji ostaju na ekranu duži vremenski period, kao što su fraze za oporavak novčanika ili jednokratne ključeve; međutim, pohranjeni, ali nevidljivi elementi (npr. tajni ključ koji se nikada ne prikazuje) izvan su opsega Pixnappinga.
Status Google odgovora i zakrpe
Nalaz je unaprijed saopćen Googleu, koji je problem označio kao vrlo ozbiljan i objavio početno ublažavanje povezano s CVE-2025-48561Međutim, istraživači su pronašli načine da to izbjegnu, pa Dodatna zakrpa je obećana u decembarskom biltenu. i održava se koordinacija s Googleom i Samsungom.
Trenutna situacija sugerira da će definitivna blokada zahtijevati reviziju načina na koji Android postupa renderiranje i preklapanja između aplikacija, budući da napad iskorištava upravo te interne mehanizme.
Preporučene mjere ublažavanja

Za krajnje korisnike, preporučljivo je smanjiti izloženost osjetljivih podataka na ekranu i odlučiti se za autentifikaciju otpornu na phishing i bočne kanale, kao što je FIDO2/WebAuthn sa sigurnosnim ključevima, izbjegavajući oslanjanje isključivo na TOTP kodove kad god je to moguće.
- Održavajte svoj uređaj ažurnim i primijenite sigurnosne biltene čim postanu dostupni.
- Izbjegavajte instaliranje aplikacija sa neprovjereni izvori i pregledajte dozvole i anomalno ponašanje.
- Ne držite fraze za oporavak ili vjerodajnice vidljivima; preferirajte hardverski novčanici čuvati ključeve.
- Brzo zaključajte ekran i ograničite preglede osjetljivog sadržaja.
Za timove za proizvode i razvoj, vrijeme je da pregledajte tokove autentifikacije i smanjite površinu izloženosti: minimizirajte tajni tekst na ekranu, uvedite dodatne zaštite u kritičnim prikazima i procijenite prelazak na metode bez koda zasnovan na hardveru.
Iako napad zahtijeva da informacije budu vidljive, njegova sposobnost da funkcioniše bez dozvole i za manje od pola minute čini ga ozbiljnom prijetnjom: tehnika bočnog kanala koja iskorištava Vrijeme renderiranja na GPU-u da pročitate ono što vidite na ekranu, s djelimičnim ublažavanjem danas i detaljnijim rješenjem koje se očekuje.
Ja sam tehnološki entuzijasta koji je svoja "geek" interesovanja pretvorio u profesiju. Proveo sam više od 10 godina svog života koristeći najsavremeniju tehnologiju i petljajući po svim vrstama programa iz čiste radoznalosti. Sada sam se specijalizirao za kompjutersku tehnologiju i video igrice. To je zato što više od 5 godina pišem za razne web stranice o tehnologiji i video igricama, stvarajući članke koji nastoje dati vam potrebne informacije na jeziku koji je svima razumljiv.
Ako imate bilo kakvih pitanja, moje znanje seže od svega vezanog za Windows operativni sistem kao i Android za mobilne telefone. I moja posvećenost je vama, uvijek sam spreman potrošiti nekoliko minuta i pomoći vam da riješite sva pitanja koja imate u ovom svijetu interneta.