Pixnapping: Den smygande attacken som fångar vad du ser på Android

Senaste uppdateringen: 15/10/2025
Författare: Alberto navarro

  • Pixnapping kan stjäla 2FA-koder och annan data på skärmen på mindre än 30 sekunder utan tillstånd.
  • Det fungerar genom att missbruka Android API:er och en GPU-sidokanal för att härleda pixlar från andra appar.
  • Testad på Pixel 6-9 och Galaxy S25; den initiala patchen (CVE-2025-48561) blockerar den inte helt.
  • Det rekommenderas att använda FIDO2/WebAuthn, minimera känsliga data på skärmen och undvika appar från tvivelaktiga källor.

Pixnapping-attack på Android

Ett forskarteam har avslöjat Pixnapping, En Attackteknik mot Android-telefoner som kan fånga det som visas på skärmen och extrahera privat data såsom 2FA-koder, meddelanden eller platser på några sekunder och utan att be om tillstånd.

Nyckeln är att missbruka vissa system-API:er och en GPU-sidokanal att härleda innehållet i de pixlar du ser; processen är osynlig och effektiv så länge informationen förblir synlig, medan Hemligheter som inte visas på skärmen kan inte stjälasGoogle har infört mildrande åtgärder relaterade till CVE-2025-48561, men författarna till upptäckten har påvisat undanflyktsvägar, och ytterligare förstärkning förväntas i Android-säkerhetsbulletinen i december.

Vad är Pixnapping och varför är det ett problem?

Pixnapping

Namn kombinerar "pixel" och "kidnappning" eftersom attacken bokstavligen gör en "pixelkapning" för att rekonstruera information som visas i andra appar. Det är en utveckling av sidokanaltekniker som användes för flera år sedan i webbläsare, nu anpassade till det moderna Android-ekosystemet med smidigare och tystare exekvering.

Exklusivt innehåll - Klicka här  Hugging Face presenterar sina humanoida robotar med öppen källkod, HopeJR och Reachy Mini.

Eftersom det inte krävs några särskilda tillstånd, Pixnapping undviker försvar baserat på behörighetsmodellen och fungerar nästan osynligt, vilket ökar risken för användare och företag som förlitar sig en del av sin säkerhet på det som visas flyktigt på skärmen.

Hur attacken genomförs

Hur Pixnapping fungerar

Generellt sett orkestrerar den skadliga appen en överlappande aktiviteter och synkroniserar rendering för att isolera specifika områden i gränssnittet där känslig data visas; utnyttjar sedan tidsskillnaden vid bearbetning av pixlar för att härleda deras värde (se hur Effektprofiler påverkar FPS).

  • Gör att målappen visar data (till exempel en 2FA-kod eller känslig text).
  • Döljer allt utom intresseområdet och manipulerar renderingsbildrutan så att en pixel "dominerar".
  • Tolkar GPU-bearbetningstider (t.ex. fenomen av typen GPU.zip) och rekonstruerar innehållet.

Med upprepning och synkronisering härleder skadlig programvara tecken och sätter ihop dem igen med hjälp av OCR-teknikerTidsfönstret begränsar attacken, men om informationen förblir synlig i några sekunder är återställning möjlig.

Omfattning och berörda enheter

Akademikerna verifierade tekniken i Google Pixel 6, 7, 8 och 9 och i Samsung Galaxy S25, med Android-versionerna 13 till 16. Eftersom de utnyttjade API:erna är allmänt tillgängliga varnar de för att "nästan alla moderna Android-enheter" skulle kunna vara mottagliga.

Exklusivt innehåll - Klicka här  Xiaomi går om Apple på högerkanten: Det befäster sin position som världens ledande varumärke för bärbara enheter.

I tester med TOTP-koder återställde attacken hela koden med hastigheter på cirka 73 %, 53 %, 29 % och 53 % på Pixel 6, 7, 8 respektive 9, och i genomsnittliga tider nära 14,3s; 25,8s; 24,9s och 25,3s, vilket gör att du kan komma i förväg innan tillfälliga koder löper ut.

Vilka data kan falla

Plus autentiseringskoder (Google Authenticator)visade forskare återställning av information från tjänster som Gmail- och Google-konton, meddelandeappar som Signal, finansiella plattformar som Venmo eller platsdata från Google Maps, Bland annat.

De varnar dig också om data som finns kvar på skärmen under längre perioder, till exempel fraser för plånboksåterställning eller engångsnycklar; lagrade men inte synliga element (t.ex. en hemlig nyckel som aldrig visas) ligger dock utanför Pixnappings omfattning.

Googles svar och patchstatus

Resultatet kommunicerades i förväg till Google, som klassade problemet som mycket allvarligt och publicerade en första åtgärd i samband med CVE-2025-48561Forskarna har dock hittat metoder för att undvika det, så En ytterligare patch har utlovats i decembernyhetsbrevet och samordning med Google och Samsung upprätthålls.

Den nuvarande situationen tyder på att en definitiv blockering kommer att kräva en översyn av hur Android hanterar rendering och överlägg mellan applikationer, eftersom attacken utnyttjar just dessa interna mekanismer.

Exklusivt innehåll - Klicka här  Hur man vet om en Oxxo-biljett är falsk

Rekommenderade begränsningsåtgärder

Vad är pixnapping?

För slutanvändare är det lämpligt att minska exponeringen av känsliga uppgifter på skärmen och välja nätfiskeresistent autentisering och sidokanaler, som till exempel FIDO2/WebAuthn med säkerhetsnycklar, och undviker att enbart förlita sig på TOTP-koder när det är möjligt.

  • Håll din enhet uppdaterad och tillämpa säkerhetsbulletiner så snart de blir tillgängliga.
  • Undvik att installera appar från overifierade källor och granska behörigheter och avvikande beteende.
  • Håll inte återställningsfraser eller inloggningsuppgifter synliga; föredra hårdvara plånböcker att vakta nycklarna.
  • Lås skärmen snabbt och begränsa förhandsvisningar av känsligt innehåll.

För produkt- och utvecklingsteam är det dags att granska autentiseringsflöden och minska exponeringsytan: minimera hemlig text på skärmen, införa ytterligare skydd i kritiska vyer och utvärdera övergången till kodfria metoder hårdvarubaserad.

Även om attacken kräver att informationen är synlig, är dess förmåga att fungera utan tillstånd och på mindre än en halv minut gör det till ett allvarligt hot: en sidokanalteknik som utnyttjar GPU-renderingstider för att läsa vad du ser på skärmen, med delvisa åtgärder idag och en mer omfattande lösning som väntar.

Galaxy S26 Ultra-skärm
Relaterad artikel:
Galaxy S26 Ultra: Så här kommer den nya sekretessskärmen att se ut