Pixnapping: Serangan siluman anu ngarebut naon anu anjeun tingali dina Android

Update terakhir: 15/10/2025

  • Pixnapping tiasa maok kodeu 2FA sareng data dina layar sanés kirang ti 30 detik tanpa idin.
  • Gawéna ku nyalahgunakeun API Android sareng saluran samping GPU pikeun nyimpulkeun piksel tina aplikasi anu sanés.
  • Diuji dina Pixel 6-9 sareng Galaxy S25; patch awal (CVE-2025-48561) teu pinuh meungpeuk eta.
  • Disarankeun nganggo FIDO2/WebAuthn, ngaleutikan data sénsitip dina layar, sareng ngahindarkeun aplikasi tina sumber anu diragukeun.

Serangan Pixnapping dina Android

Hiji tim peneliti geus wangsit Pixnappinga Téhnik serangan ngalawan telepon Android anu sanggup nangkep naon anu ditampilkeun dina layar sareng ékstrak data pribadi kayaning 2FA Konci, pesen atawa lokasi dina hitungan detik sarta tanpa menta idin.

konci téh nyalahgunakeun API sistem tangtu jeung a saluran samping GPU pikeun deduce eusi piksel nu katingali; prosés téh halimunan tur éféktif salami informasi tetep katingali, bari Rahasia teu ditémbongkeun dina layar teu bisa dipaling. Google geus diwanohkeun mitigations pakait sareng CVE-2025-48561, Tapi pangarang kapanggihna geus nunjukkeun jalur ngajauhan, sarta tulangan salajengna diperkirakeun dina buletin kaamanan Android Désémber.

Naon Pixnapping sareng naha éta janten perhatian?

Pixnapping

Nami ngagabungkeun "piksel" sareng "penculikan" sabab serangan sacara harfiah ngajadikeun a "pixel hijacking" pikeun ngarekonstruksikeun inpormasi anu muncul dina aplikasi anu sanés. Éta évolusi téknik saluran samping anu dianggo sababaraha taun ka pengker dina panyungsi, ayeuna diadaptasi kana ékosistem Android modéren kalayan palaksanaan anu langkung lancar, langkung tenang.

Eusi ekslusif - Klik Ieuh  Kumaha ngahapus spam tina WhatsApp

Kusabab teu merlukeun idin husus, Pixnapping avoids defenses dumasar kana model idin jeung beroperasi ampir teu katingali, nu ngaronjatkeun resiko pikeun pamaké jeung pausahaan nu ngandelkeun bagian tina kaamanan maranéhanana dina naon mucunghul fleetingly dina layar.

Kumaha serangan dieksekusi

Kumaha Pixnapping Gawé

Sacara umum, aplikasi jahat ngatur a kagiatan tumpang tindih tur nyingkronkeun rendering pikeun ngasingkeun wewengkon husus tina panganteur dimana data sénsitip dipintonkeun; teras ngamangpaatkeun bédana waktos nalika ngolah piksel pikeun nyimpulkeun nilaina (tingali kumaha Propil kakuatan mangaruhan FPS).

  • Ngabalukarkeun aplikasi target pikeun mintonkeun data (Contona, kode 2FA atawa téks sénsitip).
  • Nyumputkeun sadayana kecuali daérah anu dipikaresep sareng ngamanipulasi pigura rendering supados hiji piksel "ngadominasi".
  • Interprétasi waktos ngolah GPU (misalna fenomena tipe GPU.zip) jeung rekonstruksi eusi.

Kalayan pangulangan sareng sinkronisasi, malware bakal nyimpulkeun karakter sareng ngarakit deui ngagunakeunana Téhnik OCRJandéla waktos ngawatesan serangan, tapi upami data tetep katingali sababaraha detik, pamulihan tiasa.

Ruang lingkup sareng alat anu kapangaruhan

Akademisi diverifikasi téknik di Google Pixel 6, 7, 8 sareng 9 sareng dina Samsung Galaxy S25, sareng versi Android 13 dugi ka 16. Kusabab API anu dieksploitasi seueur sayogi, aranjeunna ngingetkeun yén "Ampir kabéh Android modern" bisa jadi rentan.

Eusi ekslusif - Klik Ieuh  Naon cybersecurity sareng naon anu anjeun tiasa laksanakeun pikeun ngajagaan diri?

Dina tés nganggo kode TOTP, serangan éta pulih sadayana kode kalayan laju kirang langkung 73%, 53%, 29% jeung 53% on Pixel 6, 7, 8 jeung 9, masing-masing, sarta di kali rata deukeut ka 14,3s; 25,8s; 24,9 jeung 25,3 detik, ngidinan Anjeun pikeun meunang payun ti béakna Konci samentara.

data naon bisa ragrag

Sajaba ti kodeu auténtikasi (Google Authenticator), panalungtik némbongkeun recovery inpormasi tina jasa kayaning Gmail sarta akun Google, aplikasi olahtalatah kayaning Signal, platform finansial kayaning Venmo atawa data lokasi ti Google Maps, Diantarana.

Éta ogé ngingetkeun anjeun ngeunaan data anu tetep dina layar kanggo waktos anu langkung lami, sapertos frasa recovery dompét atawa konci hiji-waktos; kumaha oge, disimpen tapi teu katempo elemen (Contona, konci rusiah nu pernah ditémbongkeun) saluareun lingkup Pixnapping.

Tanggapan Google sareng Status Patch

Pananjung ieu dikomunikasikeun sateuacanna ka Google, anu dilabélan masalah éta parah pisan sareng nyebarkeun mitigasi awal anu aya hubunganana sareng CVE-2025-48561Nanging, peneliti mendakan metode pikeun ngahindarkeunana, janten Patch tambahan parantos dijanjikeun dina buletin Désémber sareng koordinasi sareng Google sareng Samsung dijaga.

Kaayaan ayeuna nunjukkeun yén blok definitif bakal meryogikeun tinjauan kumaha cara Android rendering na overlays antara aplikasi, saprak serangan exploits persis maranéhanana mékanisme internal.

Eusi ekslusif - Klik Ieuh  com.klivkfbky.izaybebnx: naon éta, naha éta muncul dina Android anjeun sareng kumaha ngahapusna aman

Disarankeun ukuran mitigasi

Naon pixnapping?

Pikeun pangguna akhir, disarankeun pikeun ngirangan paparan data sénsitip dina layar sareng milih auténtikasi tahan phishing sareng saluran samping, sapertos FIDO2 / WebAuthn kalayan konci kaamanan, Ngahindarkeun reliance éksklusif on kode TOTP sabisana.

  • Jaga alat anjeun tetep diropéa jeung nerapkeun buletin kaamanan pas aranjeunna sadia.
  • Hindarkeun masang aplikasi tina sumber unverified jeung idin review sarta kabiasaan anomali.
  • Ulah tetep frasa recovery atanapi credentials katingali; resep dompét hardware pikeun ngajaga konci.
  • Konci layar gancang jeung ngawatesan sawangan eusi sénsitip.

Pikeun tim produk sareng pamekaran, waktosna marios aliran auténtikasi sarta ngurangan permukaan paparan: ngaleutikan téks rusiah dina layar, ngawanohkeun protections tambahan dina pintonan kritis tur evaluate transisi ka métode bébas kode hardware basis.

Sanajan serangan merlukeun informasi pikeun ditingali, kamampuhna pikeun beroperasi tanpa idin jeung dina waktu kurang ti satengah menit ngajadikeun eta anceman serius: téhnik sisi-kanal nu nyokot kauntungan tina kali rendering GPU maca naon nu katingali dina layar, kalawan mitigations parsial kiwari sarta perbaikan deeper pending.

tampilan Galaxy S26 Ultra
Tulisan anu aya hubunganana:
Galaxy S26 Ultra: Ieu kumaha layar privasi anyar bakal katingali