- Pixnapping boleh mencuri kod 2FA dan data pada skrin lain dalam masa kurang daripada 30 saat tanpa kebenaran.
- Ia berfungsi dengan menyalahgunakan API Android dan saluran sisi GPU untuk membuat kesimpulan piksel daripada apl lain.
- Diuji pada Pixel 6-9 dan Galaxy S25; tampung awal (CVE-2025-48561) tidak menyekatnya sepenuhnya.
- Adalah disyorkan untuk menggunakan FIDO2/WebAuthn, meminimumkan data sensitif pada skrin dan mengelakkan apl daripada sumber yang meragukan.
Satu pasukan penyelidik telah mendedahkan Pixnapping, yang Teknik serangan terhadap telefon Android yang mampu menangkap apa yang dipaparkan pada skrin dan mengekstrak data peribadi seperti kod 2FA, mesej atau lokasi dalam beberapa saat dan tanpa meminta izin.
Kuncinya ialah menyalahgunakan API sistem tertentu dan a Saluran sisi GPU untuk menyimpulkan kandungan piksel yang anda lihat; proses itu tidak kelihatan dan berkesan selagi maklumat itu kekal kelihatan, manakala Rahsia yang tidak ditunjukkan pada skrin tidak boleh dicuri. Google telah memperkenalkan mitigasi yang berkaitan dengan CVE-2025 48561-, tetapi pengarang penemuan telah menunjukkan laluan pengelakan, dan pengukuhan selanjutnya dijangka dalam buletin keselamatan Android Disember.
Apakah itu Pixnapping dan mengapa ia membimbangkan?

Nama itu menggabungkan "piksel" dan "penculikan" kerana serangan itu benar-benar membuat a "rampasan piksel" untuk membina semula maklumat yang muncul dalam apl lain. Ia merupakan evolusi teknik saluran sisi yang digunakan tahun lalu dalam penyemak imbas, kini disesuaikan dengan ekosistem Android moden dengan pelaksanaan yang lebih lancar dan senyap.
Oleh kerana ia tidak memerlukan permit khas, Pixnapping mengelakkan pertahanan berdasarkan model kebenaran dan beroperasi hampir tidak kelihatan, yang meningkatkan risiko pengguna dan syarikat yang bergantung sebahagian daripada keselamatan mereka pada perkara yang muncul seketika pada skrin.
Bagaimana serangan itu dilaksanakan

Secara umum, apl berniat jahat mengatur a aktiviti bertindih dan menyegerakkan pemaparan untuk mengasingkan kawasan tertentu antara muka tempat data sensitif dipaparkan; kemudian mengeksploitasi perbezaan masa apabila memproses piksel untuk membuat kesimpulan nilainya (lihat bagaimana Profil kuasa menjejaskan FPS).
- Menyebabkan apl sasaran memaparkan data (contohnya, kod 2FA atau teks sensitif).
- Menyembunyikan segala-galanya kecuali kawasan yang diminati dan memanipulasi bingkai pemaparan supaya satu piksel "menguasai".
- Mentafsir masa pemprosesan GPU (cth. fenomena jenis GPU.zip) dan membina semula kandungan.
Dengan pengulangan dan penyegerakan, perisian hasad menyimpulkan aksara dan menyusun semula mereka menggunakan Teknik OCRTetingkap masa mengehadkan serangan, tetapi jika data kekal kelihatan selama beberapa saat, pemulihan boleh dilakukan.
Skop dan peranti yang terjejas
Ahli akademik mengesahkan teknik dalam Google Pixel 6, 7, 8 dan 9 dan dalam Samsung Galaxy S25, dengan Android versi 13 hingga 16. Memandangkan API yang dieksploitasi tersedia secara meluas, mereka memberi amaran bahawa “hampir semua Android moden” boleh terdedah.
Dalam ujian dengan kod TOTP, serangan itu memulihkan keseluruhan kod dengan kadar lebih kurang 73%, 53%, 29% dan 53% pada Pixel 6, 7, 8 dan 9, masing-masing, dan dalam purata masa hampir kepada 14,3s; 25,8s; 24,9s dan 25,3s, membolehkan anda mendahului tamat tempoh kod sementara.
Data apa yang boleh jatuh
Plus kod pengesahan (Google Authenticator), penyelidik menunjukkan pemulihan maklumat daripada perkhidmatan seperti akaun Gmail dan Google, apl pemesejan seperti Signal, platform kewangan seperti Venmo atau data lokasi daripada Peta Google, Antara lain.
Mereka juga memaklumkan anda tentang data yang kekal pada skrin untuk jangka masa yang lebih lama, seperti frasa pemulihan dompet atau kunci sekali; walau bagaimanapun, unsur yang disimpan tetapi tidak boleh dilihat (mis., kunci rahsia yang tidak pernah ditunjukkan) adalah di luar skop Pixnapping.
Balas Google dan Status Patch
Penemuan itu telah dimaklumkan terlebih dahulu kepada Google, yang melabelkan isu itu sebagai keterukan yang tinggi dan menerbitkan mitigasi awal yang dikaitkan dengan CVE-2025 48561-Walau bagaimanapun, penyelidik menemui kaedah untuk mengelakkannya, jadi Tampalan tambahan telah dijanjikan dalam surat berita Disember dan penyelarasan dengan Google dan Samsung dikekalkan.
Situasi semasa menunjukkan bahawa blok muktamad akan memerlukan semakan tentang cara Android mengendalikan rendering dan tindanan antara aplikasi, kerana serangan itu mengeksploitasi dengan tepat mekanisme dalaman tersebut.
Cadangan langkah mitigasi

Bagi pengguna akhir, adalah dinasihatkan untuk mengurangkan pendedahan data sensitif pada skrin dan memilih pengesahan tahan pancingan data dan saluran sampingan, seperti FIDO2/WebAuthn dengan kunci keselamatan, mengelakkan pergantungan secara eksklusif pada kod TOTP apabila boleh.
- Pastikan peranti anda dikemas kini dan gunakan buletin keselamatan sebaik sahaja ia tersedia.
- Elakkan memasang apl daripada sumber yang tidak disahkan dan menyemak kebenaran dan tingkah laku anomali.
- Jangan biarkan frasa pemulihan atau bukti kelayakan kelihatan; lebih suka dompet perkakasan untuk menjaga kunci.
- Kunci skrin dengan cepat dan hadkan pratonton kandungan sensitif.
Untuk pasukan produk dan pembangunan, sudah tiba masanya untuk menyemak aliran pengesahan dan mengurangkan permukaan pendedahan: meminimumkan teks rahsia pada skrin, memperkenalkan perlindungan tambahan dalam paparan kritikal dan menilai peralihan kepada kaedah bebas kod berasaskan perkakasan.
Walaupun serangan memerlukan maklumat untuk dilihat, keupayaannya untuk beroperasi tanpa kebenaran dan dalam masa kurang daripada setengah minit menjadikannya ancaman serius: teknik saluran sampingan yang mengambil kesempatan daripada Masa pemaparan GPU untuk membaca perkara yang anda lihat pada skrin, dengan pengurangan separa hari ini dan pembaikan yang lebih mendalam belum selesai.
Saya seorang peminat teknologi yang telah menjadikan minat "geek"nya sebagai satu profesion. Saya telah menghabiskan lebih daripada 10 tahun hidup saya menggunakan teknologi canggih dan bermain-main dengan semua jenis program kerana rasa ingin tahu yang tulen. Sekarang saya mempunyai pakar dalam teknologi komputer dan permainan video. Ini kerana selama lebih daripada 5 tahun saya telah menulis untuk pelbagai laman web mengenai teknologi dan permainan video, mencipta artikel yang bertujuan untuk memberi anda maklumat yang anda perlukan dalam bahasa yang boleh difahami oleh semua orang.
Jika anda mempunyai sebarang soalan, pengetahuan saya merangkumi semua perkara yang berkaitan dengan sistem pengendalian Windows serta Android untuk telefon mudah alih. Dan komitmen saya adalah kepada anda, saya sentiasa bersedia untuk meluangkan masa beberapa minit dan membantu anda menyelesaikan sebarang soalan yang mungkin anda ada dalam dunia internet ini.