- Το Pixnapping μπορεί να κλέψει κωδικούς 2FA και άλλα δεδομένα στην οθόνη σε λιγότερο από 30 δευτερόλεπτα χωρίς άδεια.
- Λειτουργεί κάνοντας κατάχρηση των API Android και ενός καναλιού στην πλευρά της GPU για να συμπεράνει pixel από άλλες εφαρμογές.
- Δοκιμασμένο σε Pixel 6-9 και Galaxy S25. Η αρχική ενημέρωση κώδικα (CVE-2025-48561) δεν το μπλοκάρει πλήρως.
- Συνιστάται η χρήση του FIDO2/WebAuthn, η ελαχιστοποίηση των ευαίσθητων δεδομένων στην οθόνη και η αποφυγή εφαρμογών από αμφίβολες πηγές.

Μια ομάδα ερευνητών αποκάλυψε Πιξνάπινγκ, Ένα Τεχνική επίθεσης εναντίον τηλεφώνων Android ικανών να καταγράψουν ό,τι εμφανίζεται στην οθόνη και να εξαγάγουν ιδιωτικά δεδομένα όπως κωδικούς 2FA, μηνύματα ή τοποθεσίες σε λίγα δευτερόλεπτα και χωρίς να ζητήσω άδεια.
Το κλειδί είναι η κατάχρηση ορισμένων API συστήματος και ενός Κανάλι πλευράς GPU για να συναγάγετε το περιεχόμενο των pixel που βλέπετε. Η διαδικασία είναι αόρατη και αποτελεσματική εφόσον οι πληροφορίες παραμένουν ορατές, ενώ Τα μυστικά που δεν εμφανίζονται στην οθόνη δεν μπορούν να κλαπούνΗ Google έχει εισαγάγει μέτρα περιορισμού που σχετίζονται με CVE-2025-48561, αλλά οι συγγραφείς της ανακάλυψης έχουν καταδείξει οδούς αποφυγής και αναμένεται περαιτέρω ενίσχυση στο ενημερωτικό δελτίο ασφαλείας του Android του Δεκεμβρίου.
Τι είναι το Pixnapping και γιατί αποτελεί ανησυχία;

Όνομα συνδυάζει τα «pixel» και «απαγωγή» επειδή η επίθεση κυριολεκτικά προκαλεί «υπερβολική κατάχρηση εικονοστοιχείων» για την ανακατασκευή πληροφοριών που εμφανίζονται σε άλλες εφαρμογές. Πρόκειται για μια εξέλιξη των τεχνικών πλευρικού καναλιού που χρησιμοποιούνταν πριν από χρόνια σε προγράμματα περιήγησης, οι οποίες τώρα έχουν προσαρμοστεί στο σύγχρονο οικοσύστημα Android με ομαλότερη και πιο αθόρυβη εκτέλεση.
Δεδομένου ότι δεν απαιτούνται ειδικές άδειες, Το Pixnapping αποφεύγει τις άμυνες με βάση το μοντέλο δικαιωμάτων και λειτουργεί σχεδόν αόρατα, γεγονός που αυξάνει τον κίνδυνο για τους χρήστες και τις εταιρείες που βασίζονται μέρος της ασφάλειάς τους σε ό,τι εμφανίζεται φευγαλέα στην οθόνη.
Πώς εκτελείται η επίθεση

Σε γενικές γραμμές, η κακόβουλη εφαρμογή ενορχηστρώνει ένα επικαλυπτόμενες δραστηριότητες και συγχρονίζει την απόδοση για να απομονώσει συγκεκριμένες περιοχές της διεπαφής όπου εμφανίζονται ευαίσθητα δεδομένα. Στη συνέχεια, εκμεταλλεύεται τη διαφορά χρονισμού κατά την επεξεργασία των pixel για να συμπεράνει την τιμή τους (δείτε πώς Τα προφίλ ισχύος επηρεάζουν τα FPS).
- Προκαλεί την εμφάνιση των δεδομένων από την εφαρμογή-στόχο (για παράδειγμα, ένας κωδικός 2FA ή ένα ευαίσθητο κείμενο).
- Αποκρύπτει τα πάντα εκτός από την περιοχή ενδιαφέροντος και χειρίζεται το πλαίσιο απόδοσης έτσι ώστε ένα εικονοστοιχείο να «κυριαρχεί».
- Ερμηνεύει τους χρόνους επεξεργασίας GPU (π.χ. φαινόμενο τύπου GPU.zip) και ανακατασκευάζει το περιεχόμενο.
Με την επανάληψη και τον συγχρονισμό, το κακόβουλο λογισμικό συνάγει χαρακτήρες και τους επανασυναρμολογεί χρησιμοποιώντας Τεχνικές OCRΤο χρονικό παράθυρο περιορίζει την επίθεση, αλλά εάν τα δεδομένα παραμείνουν ορατά για λίγα δευτερόλεπτα, η ανάκτησή τους είναι δυνατή.
Πεδίο εφαρμογής και επηρεαζόμενες συσκευές
Οι ακαδημαϊκοί επαλήθευσαν την τεχνική Google Pixel 6, 7, 8 και 9 και η Samsung Galaxy S25, με εκδόσεις Android 13 έως 16. Δεδομένου ότι τα API που έχουν υποστεί εκμετάλλευση είναι ευρέως διαθέσιμα, προειδοποιούν ότι «σχεδόν όλα τα σύγχρονα Android» θα μπορούσε να είναι ευαίσθητο.
Σε δοκιμές με κώδικες TOTP, η επίθεση ανέκτησε ολόκληρο τον κώδικα με ρυθμούς περίπου 73%, 53%, 29% και 53% σε Pixel 6, 7, 8 και 9, αντίστοιχα, και σε μέσους χρόνους κοντά στο 14,3 δευτ.; 25,8 δευτ.; 24,9 δευτ. και 25,3 δευτ., επιτρέποντάς σας να προλάβετε τη λήξη των προσωρινών κωδικών.
Ποια δεδομένα μπορούν να μειωθούν
συν κωδικοί ελέγχου ταυτότητας (Google Authenticator), οι ερευνητές έδειξαν ανάκτηση πληροφοριών από υπηρεσίες όπως οι λογαριασμοί Gmail και Google, εφαρμογές ανταλλαγής μηνυμάτων όπως το Signal, χρηματοοικονομικές πλατφόρμες όπως το Venmo ή δεδομένα τοποθεσίας από Χάρτες Google, Μεταξύ άλλων.
Σας ειδοποιούν επίσης για δεδομένα που παραμένουν στην οθόνη για μεγαλύτερα χρονικά διαστήματα, όπως π.χ. φράσεις ανάκτησης πορτοφολιού ή κλειδιά μιας χρήσης. Ωστόσο, τα αποθηκευμένα αλλά μη ορατά στοιχεία (π.χ., ένα μυστικό κλειδί που δεν εμφανίζεται ποτέ) είναι εκτός του πεδίου εφαρμογής του Pixnapping.
Απάντηση Google και Κατάσταση Ενημέρωσης
Το εύρημα κοινοποιήθηκε εκ των προτέρων στην Google, η οποία χαρακτήρισε το πρόβλημα ως υψηλής σοβαρότητας και δημοσίευσε ένα αρχικό μέτρο μετριασμού που σχετίζεται με... CVE-2025-48561Ωστόσο, οι ερευνητές βρήκαν τρόπους για να το αποφύγουν, Μια επιπλέον ενημέρωση κώδικα έχει υποσχεθεί στο ενημερωτικό δελτίο του Δεκεμβρίου. και διατηρείται ο συντονισμός με την Google και τη Samsung.
Η τρέχουσα κατάσταση υποδηλώνει ότι ένα οριστικό μπλοκάρισμα θα απαιτήσει μια αναθεώρηση του τρόπου με τον οποίο το Android χειρίζεται απόδοση και επικαλύψεις μεταξύ εφαρμογών, καθώς η επίθεση εκμεταλλεύεται ακριβώς αυτούς τους εσωτερικούς μηχανισμούς.
Συνιστώμενα μέτρα μετριασμού

Για τους τελικούς χρήστες, συνιστάται να μειώσουν την έκθεση ευαίσθητων δεδομένων στην οθόνη και να επιλέξουν έλεγχο ταυτότητας ανθεκτικό στο ηλεκτρονικό ψάρεμα (phishing) και πλευρικά κανάλια, όπως FIDO2/WebAuthn με κλειδιά ασφαλείας, αποφεύγοντας την αποκλειστική εξάρτηση από κωδικούς TOTP όποτε είναι δυνατόν.
- Διατηρήστε τη συσκευή ενημερωμένη και εφαρμόστε τα ενημερωτικά δελτία ασφαλείας μόλις γίνουν διαθέσιμα.
- Αποφύγετε την εγκατάσταση εφαρμογών από μη επαληθευμένες πηγές και να ελέγξετε τα δικαιώματα και την ανώμαλη συμπεριφορά.
- Μην αφήνετε ορατά τα διαπιστευτήρια ή τις φράσεις ανάκτησης. Προτιμήστε πορτοφόλια υλικού για να φυλάξω τα κλειδιά.
- Κλείδωμα οθόνης γρήγορα και να περιορίσετε τις προεπισκοπήσεις ευαίσθητου περιεχομένου.
Για τις ομάδες προϊόντων και ανάπτυξης, ήρθε η ώρα να αναθεώρηση ροών ελέγχου ταυτότητας και μειώστε την επιφάνεια έκθεσης: ελαχιστοποιήστε το μυστικό κείμενο στην οθόνη, εισαγάγετε πρόσθετες προστασίες σε κρίσιμες προβολές και αξιολογήστε τη μετάβαση σε μέθοδοι χωρίς κώδικα βασισμένο σε υλικό.
Παρόλο που η επίθεση απαιτεί οι πληροφορίες να είναι ορατές, η ικανότητά της να λειτουργεί χωρίς άδεια και σε λιγότερο από μισό λεπτό το καθιστά σοβαρή απειλή: μια τεχνική πλευρικού καναλιού που εκμεταλλεύεται το Χρόνοι απόδοσης GPU για να διαβάσετε αυτό που βλέπετε στην οθόνη, με μερικές μετριασμούς σήμερα και μια πιο λεπτομερή διόρθωση σε εκκρεμότητα.
Είμαι λάτρης της τεχνολογίας που έχει μετατρέψει τα «γκικ» ενδιαφέροντά του σε επάγγελμα. Έχω περάσει περισσότερα από 10 χρόνια της ζωής μου χρησιμοποιώντας τεχνολογία αιχμής και ασχολούμαι με όλα τα είδη προγραμμάτων από καθαρή περιέργεια. Τώρα έχω ειδικευτεί στην τεχνολογία υπολογιστών και στα βιντεοπαιχνίδια. Αυτό οφείλεται στο γεγονός ότι για περισσότερα από 5 χρόνια εργάζομαι γράφοντας για διάφορους ιστότοπους σχετικά με την τεχνολογία και τα βιντεοπαιχνίδια, δημιουργώντας άρθρα που επιδιώκουν να σας δώσουν τις πληροφορίες που χρειάζεστε σε μια γλώσσα κατανοητή από όλους.
Αν έχετε απορίες, οι γνώσεις μου κυμαίνονται από οτιδήποτε σχετίζεται με το λειτουργικό σύστημα Windows καθώς και με Android για κινητά τηλέφωνα. Και η δέσμευσή μου είναι απέναντί σας, είμαι πάντα πρόθυμος να αφιερώσω λίγα λεπτά και να σας βοηθήσω να επιλύσετε τυχόν απορίες που μπορεί να έχετε σε αυτόν τον κόσμο του Διαδικτύου.