Pixnapping: de sluipende aanval die vastlegt wat u op Android ziet

Laatste update: 15/10/2025

  • Pixnapping kan in minder dan 30 seconden 2FA-codes en andere gegevens op het scherm stelen zonder uw toestemming.
  • Het werkt door Android API's en een GPU-zijkanaal te misbruiken om pixels van andere apps af te leiden.
  • Getest op Pixel 6-9 en Galaxy S25; de eerste patch (CVE-2025-48561) blokkeert het niet volledig.
  • Het is aan te raden om FIDO2/WebAuthn te gebruiken, gevoelige gegevens op het scherm te minimaliseren en apps van dubieuze bronnen te vermijden.

Pixnapping-aanval op Android

Een team van onderzoekers heeft onthuld Pixnapping, A Aanvalstechniek tegen Android-telefoons die in staat is vast te leggen wat er op het scherm wordt weergegeven en privégegevens te extraheren zoals 2FA-codes, berichten of locaties in een kwestie van seconden en zonder toestemming te vragen.

De sleutel is om bepaalde systeem-API's te misbruiken en een GPU-zijkanaal om de inhoud van de pixels die u ziet af te leiden; het proces is onzichtbaar en effectief zolang de informatie zichtbaar blijft, terwijl Geheimen die niet op het scherm worden getoond, kunnen niet worden gestolenGoogle heeft maatregelen genomen die verband houden met CVE-2025-48561, maar de auteurs van de ontdekking hebben ontwijkingsmogelijkheden aangetoond en in het Android-beveiligingsbulletin van december wordt verdere bevestiging verwacht.

Wat is Pixnapping en waarom is het een probleem?

Pixnapping

Naam combineert “pixel” en “ontvoering” omdat de aanval letterlijk een “pixelkaping” om informatie te reconstrueren die in andere apps verschijnt. Het is een evolutie van side-channel-technieken die jaren geleden in browsers werden gebruikt, nu aangepast aan het moderne Android-ecosysteem met een soepelere, stillere uitvoering.

Exclusieve inhoud - Klik hier  Hoe spam van WhatsApp te verwijderen

Omdat er geen speciale vergunningen nodig zijn, Pixnapping omzeilt verdedigingen die gebaseerd zijn op het toestemmingsmodel en werkt bijna onzichtbaarwaardoor het risico toeneemt voor gebruikers en bedrijven die hun beveiliging deels afhankelijk maken van wat er vluchtig op het scherm verschijnt.

Hoe de aanval wordt uitgevoerd

Hoe Pixnapping werkt

In algemene termen orkestreert de kwaadaardige app een overlappende activiteiten en synchroniseert de rendering om specifieke gebieden van de interface te isoleren waar gevoelige gegevens worden weergegeven; en maakt vervolgens gebruik van het timingverschil bij het verwerken van pixels om hun waarde af te leiden (zie hoe Vermogensprofielen beïnvloeden FPS).

  • Zorgt ervoor dat de doelapp de gegevens weergeeft (bijvoorbeeld een 2FA-code of gevoelige tekst).
  • Verbergt alles behalve het interessegebied en manipuleert het renderingframe zodat één pixel 'domineert'.
  • Interpreteert GPU-verwerkingstijden (bijv. GPU.zip type fenomeen) en reconstrueert de inhoud.

Door herhaling en synchronisatie leidt de malware karakters af en stelt ze opnieuw samen met behulp van OCR-techniekenHet tijdsvenster beperkt de aanval, maar als de gegevens enkele seconden zichtbaar blijven, is herstel mogelijk.

Omvang en getroffen apparaten

De academici hebben de techniek geverifieerd in Google Pixel 6, 7, 8 en 9 en vind in de Samsung Galaxy S25, met Android-versies 13 tot en met 16. Omdat de geëxploiteerde API's algemeen beschikbaar zijn, waarschuwen ze dat “bijna alle moderne Androids” vatbaar zou kunnen zijn.

Exclusieve inhoud - Klik hier  Wat is cybersecurity en wat kun je doen om jezelf te beschermen?

Bij tests met TOTP-codes herstelde de aanval de volledige code met snelheden van ongeveer 73%, 53%, 29% en 53% op respectievelijk Pixel 6, 7, 8 en 9, en in gemiddelde tijden dichtbij 14,3s; 25,8s; 24,9s en 25,3s, zodat u de vervaldatum van tijdelijke codes voor bent.

Welke gegevens kunnen er vallen

Plus authenticatiecodes (Google Authenticator)Onderzoekers lieten zien dat het mogelijk is om informatie te herstellen van diensten zoals Gmail en Google-accounts, berichten-apps zoals Signal, financiële platforms zoals Venmo of locatiegegevens van Google MapsOa.

Ze waarschuwen u ook voor gegevens die langere tijd op het scherm blijven staan, zoals portemonnee herstel zinnen of eenmalige sleutels. Opgeslagen maar niet zichtbare elementen (bijvoorbeeld een geheime sleutel die nooit wordt getoond) vallen echter buiten het bereik van Pixnapping.

Google-reactie en patchstatus

De bevinding werd vooraf aan Google gecommuniceerd, die het probleem als zeer ernstig bestempelde en een eerste verzachtende maatregel publiceerde die verband hield met CVE-2025-48561Onderzoekers hebben echter methoden gevonden om dit te omzeilen, dus In de nieuwsbrief van december is een extra patch beloofd en de coördinatie met Google en Samsung wordt onderhouden.

De huidige situatie suggereert dat een definitieve blokkade een herziening vereist van de manier waarop Android omgaat met rendering en overlays tussen applicaties, aangezien de aanval juist die interne mechanismen misbruikt.

Exclusieve inhoud - Klik hier  com.klivkfbky.izaybebnx: wat het is, waarom het op je Android verschijnt en hoe je het veilig verwijdert

Aanbevolen mitigerende maatregelen

Wat is pixnapping?

Voor eindgebruikers is het raadzaam om de blootstelling van gevoelige gegevens op het scherm te beperken en te kiezen voor phishing-bestendige authenticatie en zijkanalen, zoals FIDO2/WebAuthn met beveiligingssleutelswaarbij we zoveel mogelijk vermijden om uitsluitend op TOTP-codes te vertrouwen.

  • Houd het apparaat up-to-date en pas beveiligingsbulletins toe zodra ze beschikbaar zijn.
  • Vermijd het installeren van apps van ongeverifieerde bronnen en bekijk machtigingen en afwijkend gedrag.
  • Zorg ervoor dat herstelzinnen of inloggegevens niet zichtbaar zijn; geef de voorkeur aan hardware-wallets om sleutels te bewaken.
  • Vergrendel het scherm snel en beperk voorvertoningen van gevoelige inhoud.

Voor product- en ontwikkelingsteams is het tijd om authenticatiestromen beoordelen en verminder het blootstellingsoppervlak: minimaliseer geheime tekst op het scherm, introduceer extra bescherming in kritische weergaven en evalueer de overgang naar codevrije methoden hardware-gebaseerd.

Hoewel de aanval vereist dat de informatie zichtbaar is, is het vermogen om te opereren zonder toestemming en in minder dan een halve minuut maakt het een serieuze bedreiging: een zijkanaaltechniek die misbruik maakt van de GPU-renderingtijden om te lezen wat u op het scherm ziet, met gedeeltelijke oplossingen vandaag en een grondigere oplossing in afwachting.

Galaxy S26 Ultra-scherm
Gerelateerd artikel:
Galaxy S26 Ultra: zo ziet het nieuwe privacyscherm eruit