Pixnapping: Hyökkäävä hyökkäys, joka tallentaa näkemäsi Androidilla

Viimeisin päivitys: 15/10/2025
Kirjoittaja: Alberto navarro

  • Pixnapping voi varastaa 2FA-koodeja ja muita näytöllä näkyviä tietoja alle 30 sekunnissa ilman lupaa.
  • Se toimii väärinkäyttämällä Android-rajapintoja ja GPU-sivukanavaa päätelläkseen pikseleitä muista sovelluksista.
  • Testattu Pixel 6-9:llä ja Galaxy S25:llä; alkuperäinen päivitys (CVE-2025-48561) ei estä sitä kokonaan.
  • On suositeltavaa käyttää FIDO2/WebAuthnia, minimoida arkaluontoisten tietojen määrä näytöllä ja välttää epäilyttävistä lähteistä peräisin olevia sovelluksia.

Pixnapping-hyökkäys Androidilla

Tutkijaryhmä on paljastanut Pixnapping, One Hyökkäystekniikka Android-puhelimia vastaan, jolla voidaan kaapata näytöllä näkyvää ja poimia yksityisiä tietoja kuten 2FA-koodit, viestit tai sijainnit sekunneissa ja pyytämättä lupaa.

Avain on tiettyjen järjestelmärajapintojen väärinkäyttö ja GPU-puolen kanava päätellä näkemiesi pikselien sisällön; prosessi on näkymätön ja tehokas niin kauan kuin tieto pysyy näkyvissä, samalla kun Ruudulla näkymättömiä salaisuuksia ei voida varastaaGoogle on ottanut käyttöön lieventäviä toimenpiteitä, jotka liittyvät CVE-2025-48561, mutta löydön tekijät ovat osoittaneet väistöreittejä, ja lisävahvistusta odotetaan joulukuun Android-tietoturvatiedotteessa.

Mitä on Pixnapping ja miksi se on huolenaihe?

Pixnapping

Nimi yhdistää "pikselin" ja "kidnappauksen" koska hyökkäys kirjaimellisesti tekee "pikselin kaappaus" rekonstruoimaan muissa sovelluksissa näkyviä tietoja. Se on selaimissa vuosia sitten käytettyjen sivukanavatekniikoiden kehitys, joka on nyt mukautettu nykyaikaiseen Android-ekosysteemiin sulavamman ja hiljaisemman suorituksen ansiosta.

Ainutlaatuinen sisältö - Napsauta tästä  Mistä tietää, onko Facebook hakkeroitu

Koska se ei vaadi erityislupia, Pixnapping välttää lupamalliin perustuvat puolustusmekanismit ja toimii lähes näkymättömästi, mikä lisää riskiä käyttäjille ja yrityksille, jotka luottavat osittain näytöllä ohimenevästi näkyvään tietoturvaansa.

Miten hyökkäys toteutetaan

Miten Pixnapping toimii

Yleisesti ottaen haitallinen sovellus järjestää päällekkäiset toiminnot ja synkronoi renderöinnin eristääkseen käyttöliittymän tietyt alueet, joilla arkaluonteisia tietoja näytetään; hyödyntää sitten ajoituseroa pikseleiden käsittelyssä niiden arvon päättelemiseksi (katso miten Tehoprofiilit vaikuttavat FPS:ään).

  • Saa kohdesovelluksen näyttämään tiedot (esimerkiksi 2FA-koodi tai arkaluontoinen teksti).
  • Piilottaa kaiken paitsi kiinnostuksen kohteena olevan alueen ja muokkaa renderöintikehystä niin, että yksi pikseli "dominoi".
  • Tulkitsee GPU:n prosessointiajat (esim. GPU.zip-tyyppinen ilmiö) ja rekonstruoi sisällön.

Toiston ja synkronoinnin avulla haittaohjelma päättelee merkit ja kokoaa ne uudelleen käyttämällä OCR-tekniikatAikaikkuna rajoittaa hyökkäystä, mutta jos tiedot pysyvät näkyvissä muutaman sekunnin, palautuminen on mahdollista.

Soveltamisala ja laitteet, joihin se vaikuttaa

Akateemikot vahvistivat tekniikan Google Pixel 6, 7, 8 ja 9 ja Samsung Galaxy S25, Android-versioilla 13–16. Koska hyödynnetyt API-rajapinnat ovat laajalti saatavilla, he varoittavat, että "Lähes kaikki nykyajan Androidit" voisi olla altis.

Ainutlaatuinen sisältö - Napsauta tästä  Kuinka skannata online-virustorjuntaohjelmalla ja Firefoxilla

TOTP-koodeilla tehdyissä testeissä hyökkäys palautti koko koodin noin 73 %, 53 %, 29 % ja 53 % Pixel 6-, 7-, 8- ja 9-puhelimissa, ja keskimäärin lähes 14,3 sekuntia; 25,8 sekuntia; 24,9 sekuntia ja 25,3 sekuntia, jolloin voit ennakoida väliaikaisten koodien vanhenemista.

Mitä tietoja voi pudota

Además de todennuskoodit (Google Authenticator)tutkijat osoittivat tietojen palauttamisen palveluista, kuten Gmail- ja Google-tileiltä, ​​viestisovelluksista, kuten Signal, rahoitusalustoista, kuten Venmo, tai sijaintitiedoista Google Maps, Muun muassa.

Ne myös varoittavat sinua tiedoista, jotka pysyvät näytöllä pidempiä aikoja, kuten lompakon palautuslausekkeet tai kertakäyttöisiä avaimia; tallennetut mutta ei-näkyvät elementit (esim. salainen avain, jota ei koskaan näytetä) ovat Pixnappingin ulkopuolella.

Googlen vastaus ja korjauspäivityksen tila

Löydöstä ilmoitettiin etukäteen Googlelle, joka luokitteli ongelman vakavaksi ja julkaisi alustavan lieventämissuunnitelman, joka liittyi CVE-2025-48561Tutkijat kuitenkin löysivät keinoja sen kiertämiseksi, joten Joulukuun uutiskirjeessä on luvattu lisäpäivitys ja koordinointia Googlen ja Samsungin kanssa ylläpidetään.

Nykytilanne viittaa siihen, että lopullinen esto edellyttää Androidin toiminnan uudelleenarviointia. renderöinti ja päällekkäiskuvat sovellusten välillä, koska hyökkäys hyödyntää juuri näitä sisäisiä mekanismeja.

Ainutlaatuinen sisältö - Napsauta tästä  QRishing: kuinka suojautua tältä kyberuhalta

Suositellut lieventävät toimenpiteet

Mitä on piksnappaus?

Loppukäyttäjien on suositeltavaa vähentää arkaluonteisten tietojen näkymistä näytöllä ja valita tietojenkalastelulta suojattu todennus ja sivukanavat, kuten FIDO2/WebAuthn suojausavaimillavälttäen yksinomaan TOTP-koodeihin luottamista aina kun mahdollista.

  • Pidä laite ajan tasalla ja ota käyttöön tietoturvatiedotteet heti, kun ne tulevat saataville.
  • Vältä sovellusten asentamista osoitteesta vahvistamattomista lähteistä ja tarkista käyttöoikeudet ja poikkeava toiminta.
  • Älä pidä palautuslausekkeita tai tunnistetietoja näkyvissä; mieluummin laitteistolompakot vartioimaan avaimia.
  • Lukitse näyttö nopeasti ja rajoittaa arkaluontoisen sisällön esikatselua.

Tuote- ja kehitystiimien on aika tarkista todennusprosessit ja vähennä altistumispinta-alaa: minimoi salainen teksti näytöllä, ota käyttöön lisäsuojauksia kriittisissä näkymissä ja arvioi siirtymistä koodittomat menetelmät laitteistopohjainen.

Vaikka hyökkäys edellyttää tiedon näkyvyyttä, sen toimintakyky ilman lupaa ja alle puolessa minuutissa tekee siitä vakavan uhan: sivukanavatekniikka, joka hyödyntää GPU-renderöintiajat lukea mitä näet näytöllä, osittaisia ​​lieventäviä toimia tänään ja syvällisempi korjaus odottaa.

Galaxy S26 Ultran näyttö
Aiheeseen liittyvä artikkeli:
Galaxy S26 Ultra: Näin uusi yksityisyyssuoja tulee näyttämään