Pixnapping: Prikriveni napad koji snima ono što vidite na Androidu

Posljednje ažuriranje: 15/10/2025

  • Pixnapping može ukrasti 2FA kodove i druge podatke na ekranu za manje od 30 sekundi bez dozvole.
  • Funkcioniše zloupotrebom Android API-ja i bočnog kanala GPU-a za zaključivanje o pikselima iz drugih aplikacija.
  • Testirano na Pixel 6-9 i Galaxy S25; početna zakrpa (CVE-2025-48561) ga ne blokira u potpunosti.
  • Preporučuje se korištenje FIDO2/WebAuthn protokola, minimiziranje osjetljivih podataka na ekranu i izbjegavanje aplikacija iz sumnjivih izvora.

Napad Pixnappingom na Androidu

Tim istraživača je otkrio Piksnap, jedan Tehnika napada na Android telefone sposobna za snimanje onoga što je prikazano na ekranu i izdvajanje privatnih podataka kao što su 2FA kodovi, poruke ili lokacije u roku od nekoliko sekundi i bez traženja dozvole.

Ključ je u zloupotrebi određenih sistemskih API-ja i Bočni kanal GPU-a da se zaključi sadržaj piksela koje vidite; proces je nevidljiv i efikasan sve dok informacije ostaju vidljive, dok Tajne koje nisu prikazane na ekranu ne mogu biti ukradeneGoogle je uveo mjere ublažavanja povezane sa CVE-2025-48561, ali autori otkrića su demonstrirali načine izbjegavanja, a daljnje pojačanje se očekuje u decembarskom biltenu o sigurnosti Androida.

Šta je Pixnapping i zašto je to zabrinjavajuće?

Piksnap

Ime kombinuje "piksel" i "otmicu" jer napad doslovno stvara "otmica piksela" rekonstruirati informacije koje se pojavljuju u drugim aplikacijama. To je evolucija tehnika bočnih kanala koje su se koristile prije mnogo godina u preglednicima, a sada su prilagođene modernom Android ekosistemu s glatkijim i tišim izvršavanjem.

Ekskluzivni sadržaj - kliknite ovdje  Kako ukloniti zlonamjerni softver sa svog mobilnog telefona

S obzirom da ne zahtijeva posebne dozvole, Pixnapping izbjegava odbrane zasnovane na modelu dozvola i djeluje gotovo nevidljivo, što povećava rizik za korisnike i kompanije koje dio svoje sigurnosti oslanjaju na ono što se prolazno pojavljuje na ekranu.

Kako se napad izvodi

Kako funkcioniše Pixnapping

Uopšteno govoreći, zlonamjerna aplikacija orkestrira preklapajuće aktivnosti i sinhronizuje renderovanje kako bi izolovao specifična područja interfejsa gde se prikazuju osetljivi podaci; zatim iskorišćava vremensku razliku prilikom obrade piksela kako bi zaključio njihovu vrednost (pogledajte kako Profili napajanja utiču na FPS).

  • Uzrokuje da ciljna aplikacija prikazuje podatke (na primjer, 2FA kod ili osjetljivi tekst).
  • Skriva sve osim područja interesa i manipuliše okvirom za renderovanje tako da jedan piksel "dominira".
  • Interpretira vrijeme obrade GPU-a (npr. fenomen tipa GPU.zip) i rekonstruiše sadržaj.

Ponavljanjem i sinhronizacijom, zlonamjerni softver izvlači znakove i ponovo ih sastavlja koristeći OCR tehnikeVremenski prozor ograničava napad, ali ako podaci ostanu vidljivi nekoliko sekundi, oporavak je moguć.

Opseg i pogođeni uređaji

Akademici su verifikovali tehniku ​​u Google Pixel 6, 7, 8 i 9 y en el Samsung Galaxy S25, s verzijama Androida od 13 do 16. Budući da su iskorišteni API-ji široko dostupni, upozoravaju da "gotovo svi moderni Androidi" mogao bi biti podložan.

Ekskluzivni sadržaj - kliknite ovdje  Kako pratiti kretanja kompanije u Seniorfactu?

U testovima s TOTP kodovima, napad je oporavio cijeli kod brzinom od približno 73%, 53%, 29% i 53% na Pixelu 6, 7, 8 i 9, respektivno, i u prosječnim vremenima blizu 14,3 s; 25,8 s; 24,9 s i 25,3 s, što vam omogućava da prerano isteknete privremene kodove.

Koji podaci mogu pasti

Pored toga kodovi za autentifikaciju (Google Authenticator)Istraživači su pokazali oporavak informacija iz servisa kao što su Gmail i Google računi, aplikacije za razmjenu poruka poput Signala, finansijskih platformi poput Venma ili podataka o lokaciji iz Google Maps, između ostalog.

Također vas upozoravaju na podatke koji ostaju na ekranu duži vremenski period, kao što su fraze za oporavak novčanika ili jednokratne ključeve; međutim, pohranjeni, ali nevidljivi elementi (npr. tajni ključ koji se nikada ne prikazuje) izvan su opsega Pixnappinga.

Status Google odgovora i zakrpe

Nalaz je unaprijed saopćen Googleu, koji je problem označio kao vrlo ozbiljan i objavio početno ublažavanje povezano s CVE-2025-48561Međutim, istraživači su pronašli načine da to izbjegnu, pa Dodatna zakrpa je obećana u decembarskom biltenu. i održava se koordinacija s Googleom i Samsungom.

Trenutna situacija sugerira da će definitivna blokada zahtijevati reviziju načina na koji Android postupa renderiranje i preklapanja između aplikacija, budući da napad iskorištava upravo te interne mehanizme.

Ekskluzivni sadržaj - kliknite ovdje  Kako da znam da li je moj mobilni telefon hakovan

Preporučene mjere ublažavanja

Šta je piksnaping?

Za krajnje korisnike, preporučljivo je smanjiti izloženost osjetljivih podataka na ekranu i odlučiti se za autentifikaciju otpornu na phishing i bočne kanale, kao što je FIDO2/WebAuthn sa sigurnosnim ključevima, izbjegavajući oslanjanje isključivo na TOTP kodove kad god je to moguće.

  • Održavajte svoj uređaj ažurnim i primijenite sigurnosne biltene čim postanu dostupni.
  • Izbjegavajte instaliranje aplikacija sa neprovjereni izvori i pregledajte dozvole i anomalno ponašanje.
  • Ne držite fraze za oporavak ili vjerodajnice vidljivima; preferirajte hardverski novčanici čuvati ključeve.
  • Brzo zaključajte ekran i ograničite preglede osjetljivog sadržaja.

Za timove za proizvode i razvoj, vrijeme je da pregledajte tokove autentifikacije i smanjite površinu izloženosti: minimizirajte tajni tekst na ekranu, uvedite dodatne zaštite u kritičnim prikazima i procijenite prelazak na metode bez koda zasnovan na hardveru.

Iako napad zahtijeva da informacije budu vidljive, njegova sposobnost da funkcioniše bez dozvole i za manje od pola minute čini ga ozbiljnom prijetnjom: tehnika bočnog kanala koja iskorištava Vrijeme renderiranja na GPU-u da pročitate ono što vidite na ekranu, s djelimičnim ublažavanjem danas i detaljnijim rješenjem koje se očekuje.

Ekran Galaxy S26 Ultra
Vezani članak:
Galaxy S26 Ultra: Ovako će izgledati novi ekran za privatnost