- Pixnapping poate fura coduri 2FA și alte date de pe ecran în mai puțin de 30 de secunde, fără permisiune.
- Funcționează abuzând de API-urile Android și de un canal lateral GPU pentru a deduce pixeli din alte aplicații.
- Testat pe Pixel 6-9 și Galaxy S25; patch-ul inițial (CVE-2025-48561) nu îl blochează complet.
- Se recomandă utilizarea FIDO2/WebAuthn, minimizarea datelor sensibile de pe ecran și evitarea aplicațiilor din surse dubioase.
O echipă de cercetători a dezvăluit Pixnapping, One Tehnică de atac împotriva telefoanelor Android capabile să capteze ceea ce este afișat pe ecran și să extragă date private cum ar fi coduri 2FA, mesaje sau locații în câteva secunde și fără a cere permisiunea.
Cheia este să abuzezi de anumite API-uri de sistem și de Canalul lateral al GPU-ului pentru a deduce conținutul pixelilor pe care îi vedeți; procesul este invizibil și eficient atâta timp cât informația rămâne vizibilă, în timp ce Secretele care nu sunt afișate pe ecran nu pot fi furateGoogle a introdus măsuri de atenuare asociate cu CVE-2025-48561, dar autorii descoperirii au demonstrat căi de evitare a atacurilor, iar în buletinul de securitate Android din decembrie se așteaptă noi dovezi.
Ce este Pixnapping și de ce este o problemă?

Nume combină „pixel” și „răpire” pentru că atacul face literalmente o „deturnare de pixeli” pentru a reconstrui informațiile care apar în alte aplicații. Este o evoluție a tehnicilor de canal lateral folosite cu ani în urmă în browsere, adaptate acum ecosistemului Android modern cu o execuție mai fluidă și mai silențioasă.
Întrucât nu necesită permise speciale, Pixnapping evită apărările bazate pe modelul de permisiune și funcționează aproape invizibil, ceea ce crește riscul pentru utilizatori și companiile care se bazează o parte din securitatea lor pe ceea ce apare trecător pe ecran.
Cum se execută atacul

În termeni generali, aplicația rău intenționată orchestrează o activități care se suprapun și sincronizează randarea pentru a izola zone specifice ale interfeței unde sunt afișate date sensibile; apoi exploatează diferența de timp la procesarea pixelilor pentru a le deduce valoarea (vezi cum Profilurile de putere afectează FPS-ul).
- Determină aplicația țintă să afișeze datele (de exemplu, un cod 2FA sau un text sensibil).
- Ascunde totul cu excepția zonei de interes și manipulează cadrul de randare astfel încât un pixel să „domineze”.
- Interpretează timpii de procesare a GPU-ului (de exemplu, fenomenul de tip GPU.zip) și reconstruiește conținutul.
Prin repetiție și sincronizare, malware-ul deduce caractere și le reasamblează folosind Tehnici OCRFereastra de timp limitează atacul, dar dacă datele rămân vizibile timp de câteva secunde, recuperarea este posibilă.
Domeniul de aplicare și dispozitivele afectate
Academicienii au verificat tehnica în Google Pixel 6, 7, 8 și 9 și în Samsung Galaxy S25, cu versiunile Android 13 până la 16. Întrucât API-urile exploatate sunt disponibile pe scară largă, aceștia avertizează că „aproape toți androizii moderni” ar putea fi susceptibil.
În testele cu coduri TOTP, atacul a recuperat întregul cod cu rate de aproximativ 73%, 53%, 29% și 53% pe Pixel 6, 7, 8 și 9, respectiv, și în timpi medii apropiați de 14,3 secunde; 25,8 secunde; 24,9 secunde și 25,3 secunde, permițându-vă să anticipați expirarea codurilor temporare.
Ce date pot cădea
plus coduri de autentificare (Google Authenticator)Cercetătorii au arătat recuperarea informațiilor din servicii precum Gmail și conturi Google, aplicații de mesagerie precum Signal, platforme financiare precum Venmo sau date de localizare din Hărți Google, Printre altele.
De asemenea, acestea vă avertizează despre datele care rămân pe ecran pentru perioade mai lungi de timp, cum ar fi fraze de recuperare a portofelului sau chei de unică folosință; cu toate acestea, elementele stocate, dar nevizibile (de exemplu, o cheie secretă care nu este niciodată afișată) sunt în afara domeniului de aplicare al Pixnapping.
Răspunsul Google și starea patch-urilor
Constatările au fost comunicate în prealabil către Google, care a etichetat problema ca fiind de gravitate ridicată și a publicat o măsură inițială de atenuare asociată cu... CVE-2025-48561Totuși, cercetătorii au găsit metode de a o evita, așa că Un patch suplimentar a fost promis în newsletter-ul din decembrie. și se menține coordonarea cu Google și Samsung.
Situația actuală sugerează că o blocare definitivă va necesita o revizuire a modului în care Android gestionează... randare și suprapuneri între aplicații, deoarece atacul exploatează tocmai acele mecanisme interne.
Măsuri de atenuare recomandate

Pentru utilizatorii finali, este recomandabil să reducă expunerea datelor sensibile de pe ecran și să opteze pentru autentificare rezistentă la phishing și canale secundare, cum ar fi FIDO2/WebAuthn cu chei de securitate, evitând ori de câte ori este posibil să se bazeze exclusiv pe codurile TOTP.
- Păstrați-vă dispozitivul la zi și aplicați buletinele de securitate imediat ce acestea devin disponibile.
- Evitați instalarea aplicațiilor de pe surse neverificate și revizuiți permisiunile și comportamentul anormal.
- Nu păstrați vizibile frazele de recuperare sau acreditările; preferați portofele hardware a păzi cheile.
- Blocați ecranul rapid și limitați previzualizările conținutului sensibil.
Pentru echipele de produs și dezvoltare, este timpul să revizuirea fluxurilor de autentificare și reduceți suprafața de expunere: minimizați textul secret de pe ecran, introduceți protecții suplimentare în vizualizările critice și evaluați tranziția către metode fără cod bazat pe hardware.
Deși atacul necesită ca informațiile să fie vizibile, capacitatea sa de a opera fără permisiune și în mai puțin de jumătate de minut o face o amenințare serioasă: o tehnică de canal lateral care profită de Timpi de randare GPU să citești ce vezi pe ecran, cu atenuări parțiale astăzi și o remediere mai profundă în așteptare.
Sunt un pasionat de tehnologie care și-a transformat interesele de „tocilar” într-o profesie. Mi-am petrecut mai bine de 10 ani din viața mea folosind tehnologie de ultimă oră și mânuind cu tot felul de programe din pură curiozitate. Acum m-am specializat în tehnologie computerizată și jocuri video. Asta pentru că de mai bine de 5 ani scriu pentru diverse site-uri web despre tehnologie și jocuri video, creând articole care urmăresc să-ți ofere informațiile de care ai nevoie într-un limbaj pe care oricine este pe înțeles.
Dacă aveți întrebări, cunoștințele mele variază de la tot ce ține de sistemul de operare Windows, precum și Android pentru telefoane mobile. Și angajamentul meu este față de tine, sunt mereu dispus să petrec câteva minute și să te ajut să rezolvi orice întrebări pe care le poți avea în această lume a internetului.