Pixnapping: скрытая атака, которая захватывает то, что вы видите на Android

Последнее обновление: 15/10/2025

  • С помощью Pixnapping можно украсть коды 2FA и другие данные на экране менее чем за 30 секунд без разрешения.
  • Он работает, используя API Android и побочный канал графического процессора для получения пикселей из других приложений.
  • Протестировано на Pixel 6-9 и Galaxy S25; начальный патч (CVE-2025-48561) не блокирует его полностью.
  • Рекомендуется использовать FIDO2/WebAuthn, минимизировать количество конфиденциальных данных на экране и избегать приложений из сомнительных источников.

Атака с помощью Pixnapping на Android

Группа исследователей обнаружила Пикснеппинг, una Метод атаки на телефоны Android, позволяющий захватить то, что отображается на экране, и извлечь конфиденциальные данные такие как коды 2FA, сообщения или местоположения за считанные секунды и без запроса разрешения.

Ключевым моментом является злоупотребление определенными системными API и боковой канал графического процессора чтобы вывести содержимое пикселей, которые вы видите; процесс невидим и эффективен до тех пор, пока информация остается видимой, в то время как Секреты, не показанные на экране, не могут быть украдены.. Google ввела меры по снижению рисков, связанных с CVE-2025-48561, но авторы открытия продемонстрировали пути обхода, и ожидается, что в декабрьском бюллетене по безопасности Android будут высказаны дальнейшие подкрепления.

Что такое пикснеппинг и почему это вызывает беспокойство?

Пикснеппинг

Название объединяет «пиксель» и «похищение» потому что атака буквально делает «перехват пикселей» для реконструкции информации, отображаемой в других приложениях. Это эволюция методов сторонних каналов, применявшихся много лет назад в браузерах, теперь адаптированных к современной экосистеме Android и обеспечивающих более плавную и бесшумную работу.

Эксклюзивный контент – нажмите здесь  Работает ли AVG AntiVirus на Mac?

Поскольку для этого не требуется специальных разрешений, Пикснэппинг обходит защиту, основанную на модели разрешения и действует почти незаметно, что повышает риск для пользователей и компаний, чья безопасность частично зависит от того, что мелькает на экране.

Как осуществляется атака

Как работает Pixnapping

В общих чертах, вредоносное приложение организует перекрывающиеся виды деятельности и синхронизирует рендеринг, чтобы изолировать определенные области интерфейса, где отображаются конфиденциальные данные; затем использует разницу во времени при обработке пикселей, чтобы вывести их значение (см. как Профили мощности влияют на FPS).

  • Заставляет целевое приложение отображать данные (например, код 2FA или конфиденциальный текст).
  • Скрывает все, кроме интересующей области, и манипулирует кадром рендеринга таким образом, чтобы один пиксель «доминировал».
  • Интерпретирует время обработки графического процессора (например, явление типа GPU.zip) и реконструирует содержание.

При повторении и синхронизации вредоносная программа выводит символы и собирает их заново, используя Методы оптического распознавания символовВременное окно ограничивает атаку, но если данные остаются видимыми в течение нескольких секунд, восстановление возможно.

Область применения и затронутые устройства

Ученые проверили технику в Google Pixel 6, 7, 8 и 9 и в Samsung Galaxy S25, с версиями Android от 13 до 16. Поскольку эксплуатируемые API широко доступны, они предупреждают, что «почти все современные андроиды» могут быть восприимчивы.

Эксклюзивный контент – нажмите здесь  WWDC 2025: все новые функции и анонсы от Apple

В тестах с кодами TOTP атака восстановила весь код со скоростью приблизительно 73%, 53%, 29% и 53% на Pixel 6, 7, 8 и 9 соответственно, и в средние времена, близкие к 14,3 с; 25,8 с; 24,9 с и 25,3 с, что позволяет вам опередить истечение срока действия временных кодов.

Какие данные могут упасть

Плюс коды аутентификации (Google Authenticator)Исследователи продемонстрировали возможность восстановления информации из таких сервисов, как учетные записи Gmail и Google, приложений для обмена сообщениями, таких как Signal, финансовых платформ, таких как Venmo, или данных о местоположении Google Maps, Среди других.

Они также предупреждают вас о данных, которые остаются на экране в течение длительного времени, например фразы для восстановления кошелька или одноразовые ключи; однако сохраненные, но не видимые элементы (например, секретный ключ, который никогда не отображается) выходят за рамки Pixnapping.

Ответ Google и статус исправления

О результатах проверки было заранее сообщено компании Google, которая обозначила проблему как высокосерьёзную и опубликовала первоначальные меры по её смягчению. CVE-2025-48561Однако исследователи нашли способы обойти это, поэтому Дополнительный патч был обещан в декабрьском бюллетене. и поддерживается координация с Google и Samsung.

Текущая ситуация предполагает, что для окончательной блокировки потребуется пересмотреть то, как Android обрабатывает рендеринг и наложения между приложениями, поскольку атака использует именно эти внутренние механизмы.

Эксклюзивный контент – нажмите здесь  Jaguar Land Rover продлевает приостановку работы из-за кибератаки и готовится к поэтапному перезапуску

Рекомендуемые меры по смягчению последствий

Что такое пикснеппинг?

Для конечных пользователей рекомендуется ограничить доступ к конфиденциальным данным на экране и выбрать аутентификацию, устойчивую к фишингу, и побочные каналы, такие как FIDO2/WebAuthn с ключами безопасности, по возможности избегая опоры исключительно на коды TOTP.

  • Поддерживайте устройство в актуальном состоянии и применяйте бюллетени безопасности, как только они становятся доступны.
  • Избегайте установки приложений из непроверенные источники и проверьте разрешения и аномальное поведение.
  • Не оставляйте на виду фразы восстановления или учетные данные; предпочитайте аппаратные кошельки для охраны ключей.
  • Быстрая блокировка экрана и ограничить предварительный просмотр конфиденциального контента.

Для команд по продуктам и разработке настало время просмотреть потоки аутентификации и уменьшить поверхность воздействия: минимизировать секретный текст на экране, ввести дополнительные средства защиты в критических представлениях и оценить переход к методы без кода на аппаратной основе.

Хотя атака требует, чтобы информация была видимой, ее способность работать без разрешения и менее чем за полминуты делает это серьезной угрозой: метод побочного канала, который использует преимущества Время рендеринга графического процессора чтобы прочитать то, что вы видите на экране, с частичными смягчениями сегодня и ожидаемым более глубоким исправлением.

Экран Галактики С26 Ультра
Теме статьи:
Galaxy S26 Ultra: так будет выглядеть новый экран конфиденциальности