Pixnapping: Laumuspil sem fangar það sem þú sérð á Android

Síðasta uppfærsla: 15/10/2025

  • Pixnapping getur stolið 2FA kóðum og öðrum gögnum á skjánum á innan við 30 sekúndum án leyfis.
  • Það virkar með því að misnota Android API og GPU hliðarrás til að álykta pixla úr öðrum forritum.
  • Prófað á Pixel 6-9 og Galaxy S25; upphaflega uppfærslan (CVE-2025-48561) blokkar það ekki að fullu.
  • Mælt er með að nota FIDO2/WebAuthn, lágmarka viðkvæmar upplýsingar á skjánum og forðast forrit frá vafasömum aðilum.

Pixnapping árás á Android

Rannsóknarhópur hefur leitt í ljós Píknapp, a Árásartækni gegn Android símum sem geta tekið upp það sem birtist á skjánum og dregið út persónuupplýsingar eins og 2FA kóða, skilaboð eða staðsetningar á örfáum sekúndum og án þess að biðja um leyfi.

Lykilatriðið er að misnota ákveðin kerfis-API og a GPU hliðarrás að álykta innihald pixlanna sem þú sérð; ferlið er ósýnilegt og áhrifaríkt svo lengi sem upplýsingarnar eru sýnilegar, á meðan Leyndarmál sem ekki birtast á skjánum er ekki hægt að stelaGoogle hefur kynnt til sögunnar mildandi aðgerðir tengdar CVE-2025-48561, en höfundar uppgötvunarinnar hafa sýnt fram á leiðir til að komast hjá þessu og frekari styrking er væntanleg í öryggistilkynningu Android í desember.

Hvað er Pixnapping og hvers vegna er það áhyggjuefni?

Píknapp

El nombre sameinar „pixla“ og „mannrán“ því árásin gerir bókstaflega „Pixla-ræning“ til að endurskapa upplýsingar sem birtast í öðrum forritum. Þetta er þróun á hliðarrásartækni sem notaðar voru fyrir árum síðan í vöfrum, sem nú er aðlöguð að nútíma Android vistkerfi með mýkri og hljóðlátari framkvæmd.

Einkarétt efni - Smelltu hér  Perovskítmyndavél: nýi viðmiðunarpunkturinn í SPECT og myndskynjurum

Þar sem það þarf ekki sérstök leyfi, Pixnapping forðast varnir byggðar á leyfislíkaninu og virkar næstum ósýnilega, sem eykur áhættu fyrir notendur og fyrirtæki sem treysta hluta af öryggi sínu á það sem birtist fljótt á skjánum.

Hvernig árásin er framkvæmd

Hvernig virkar Pixnapping?

Almennt séð skipuleggur skaðlega forritið skarast starfsemi og samstillir birtingu til að einangra tiltekin svæði viðmótsins þar sem viðkvæm gögn eru birt; nýtir síðan tímamismuninn við vinnslu pixla til að álykta gildi þeirra (sjá hvernig Orkusnið hafa áhrif á FPS).

  • Veldur því að markforritið birti gögnin (til dæmis 2FA kóði eða viðkvæmur texti).
  • Felur allt nema svæðið sem vekur áhuga og stjórnar flutningsrammanum þannig að einn pixill „ráði ríkjum“.
  • Túlkar vinnslutíma GPU (t.d. GPU.zip tegundarfyrirbæri) og endurskapar efnið.

Með endurtekningu og samstillingu leiðir spilliforritið út stafi og setur þá saman aftur með því að nota OCR tækniTímaglugginn takmarkar árásina, en ef gögnin eru sýnileg í nokkrar sekúndur er hægt að endurheimta hana.

Umfang og tæki sem hafa áhrif

Fræðimennirnir staðfestu aðferðina í Google Pixel 6, 7, 8 og 9 y en el Samsung Galaxy S25, með Android útgáfum 13 til 16. Þar sem misnotuðu forritaskilin eru víða aðgengileg, vara þeir við því að „Næstum allir nútíma Android símar“ gæti verið viðkvæmur.

Einkarétt efni - Smelltu hér  Atlassian kaupir The Browser Company til að knýja Dia, gervigreindarknúinn vafra fyrir vinnu

Í prófunum með TOTP kóðum endurheimti árásin allan kóðann með hraða upp á u.þ.b. 73%, 53%, 29% og 53% á Pixel 6, 7, 8 og 9, talið í sömu röð, og að meðaltali nálægt 14,3 sekúndur; 25,8 sekúndur; 24,9 sekúndur og 25,3 sekúndur, sem gerir þér kleift að komast á undan því að tímabundnir kóðar renni út.

Hvaða gögn geta fallið

Auk þess að auðkenningarkóðar (Google Authenticator)sýndu rannsakendur fram á að hægt væri að endurheimta upplýsingar úr þjónustum eins og Gmail og Google reikningum, skilaboðaforritum eins og Signal, fjármálakerfum eins og Venmo eða staðsetningargögnum úr Google kortmeðal annarra.

Þau láta þig einnig vita af gögnum sem eru á skjánum í lengri tíma, eins og orðasambönd um endurheimt veskis eða einnota lyklar; hins vegar eru geymdir en ekki sýnilegir þættir (t.d. leynilykill sem er aldrei sýndur) utan gildissviðs Pixnapping.

Svar Google og staða viðgerðar

Niðurstöðunni var tilkynnt fyrirfram til Google, sem flokkaði vandamálið sem mjög alvarlegt og birti upphaflegar úrbætur tengdar... CVE-2025-48561Hins vegar fundu vísindamenn aðferðir til að komast hjá því, svo Viðbótaruppfærsla hefur verið lofuð í fréttabréfinu í desember og samræming við Google og Samsung er viðhaldið.

Núverandi ástand bendir til þess að endanleg lokun krefjist endurskoðunar á því hvernig Android meðhöndlar ... flutningur og yfirlagnir milli forrita, þar sem árásin nýtir sér einmitt þessi innri ferli.

Einkarétt efni - Smelltu hér  Hvar get ég fengið hjálp við að setja upp Little Snitch Network Monitor?

Ráðlagðar mótvægisaðgerðir

Hvað er pixlamyndun?

Fyrir notendur er ráðlegt að draga úr birtingu viðkvæmra gagna á skjánum og velja auðkenningu sem er ónæm fyrir netveiðum og hliðarrásir, svo sem FIDO2/WebAuthn með öryggislyklum, og forðast að reiða sig eingöngu á TOTP kóða þegar það er mögulegt.

  • Haltu tækinu þínu uppfærðu og beita öryggistilkynningum um leið og þær verða tiltækar.
  • Forðastu að setja upp forrit frá óstaðfestar heimildir og fara yfir heimildir og óeðlilega hegðun.
  • Ekki geyma endurheimtarsetningar eða innskráningarupplýsingar sýnilegar; frekar vélbúnaðarveski að gæta lykla.
  • Læstu skjánum fljótt og takmarka forskoðun á viðkvæmu efni.

Fyrir vöru- og þróunarteymi er kominn tími til að endurskoða auðkenningarferla og minnka útsetningarflöt: lágmarka leynitexta á skjánum, kynna viðbótarvernd í mikilvægum sjónarhornum og meta umskipti yfir í kóðalausar aðferðir vélbúnaðarbundið.

Þó að árásin krefjist þess að upplýsingarnar séu sýnilegar, þá er geta hennar til að starfa án leyfis og á innan við hálfri mínútu gerir það að alvarlegri ógn: hliðarrásartækni sem nýtir sér GPU flutningstími til að lesa það sem þú sérð á skjánum, með hluta úrbóta í dag og ítarlegri lagfæringu í vændum.

Galaxy S26 Ultra skjár
Tengd grein:
Galaxy S26 Ultra: Svona mun nýi persónuverndarskjárinn líta út