Pixnapping: A nova ameaça para Android que permite o roubo de códigos 2FA e dados privados

Pontos chave
  • Pixnapping (CVE-2025-48561) permite que aplicativos não autorizados vazem conteúdo visual de outros aplicativos.
  • O ataque é baseado em diferenças no tempo de renderização de pixels detectadas no nível da GPU.
  • Foi comprovado que os códigos 2FA do Google Authenticator podem ser roubados em menos de 30 segundos.
  • Ela afeta dispositivos com Android 13 a 16, incluindo o Google Pixel e o Samsung Galaxy.
  • O Google está preparando um patch mais robusto para dezembro de 2025.

Ataque de Pixnapping

Uma investigação recente de quatro universidades americanas revelou uma vulnerabilidade crítica no Android conhecido como Pixnapping (CVE-2025-48561).

este ataque permite aplicativos sem privilégios nem autorizações especiais acessar conteúdo exibido por outros aplicativosA descoberta representa uma ameaça direta à privacidade, pois pode vazar dados confidenciais de serviços como Google Authenticator, Gmail, Signal, Venmo ou Google Maps sem que o usuário perceba.

El equipe demonstrou que o Pixnapping pode capturar até mesmo o Códigos autenticação de dois fatores (2FA) do Google Authenticator em menos de 30 segundos, abrindo caminho para o roubo de credenciais e acesso protegido. A técnica utilizada não se baseia em bugs clássicos de software, mas sim em um canal lateral de hardware na GPU que expõe diferenças sutis no tempo de renderização de pixels.

Como funciona o ataque Pixnapping?

Pixnapping Ele aproveita um princípio descoberto há mais de uma década e aperfeiçoado no ataque GPU.zip.Basicamente, renderizar um pixel com a mesma cor do que o já exibido é mais rápido do que renderizar um pixel diferente. Ao analisar essas variações de tempo, um invasor pode reconstruir com precisão o conteúdo visual de outros aplicativos, como se estivesse tirando uma captura de tela invisível.

Quando várias atividades são visíveis simultaneamente na tela, o Android combina suas janelas em um processo chamado composição. Esse processo é gerenciado por um serviço Android chamado SurfaceFlinger. Por padrão, o SurfaceFlinger trata todas as janelas que estão sendo compostas como se tivessem o mesmo ponto de ancoragem superior esquerdo na tela. Após a composição, o SurfaceFlinger é responsável por enviar a janela final composta para a tela…

A técnica Baseia-se na sobreposição de uma janela semitransparente no requerimento da vítima e medir o desempenho gráfico pixel por pixel. Usando a API de desfoque do Android e os retornos de chamada VSync, o invasor pode medir com precisão o tempo de renderização, identificando quais pixels formam caracteres visíveis ou áreas de fundo. processo permite que você “leia” o que o usuário vê, sem exigir permissões de acesso à tela.

Demonstramos ataques de Pixnapping em celulares Google e Samsung, bem como recuperação abrangente de dados de sites como Gmail e Contas Google, e aplicativos como Signal, Google Authenticator, Venmo e Google Maps. Especificamente, nosso ataque contra o Google Authenticator permite que qualquer aplicativo malicioso roube códigos 2FA em menos de 30 segundos, ocultando o ataque do usuário.

Dispositivos afetados e escopo do ataque

Os Pesquisadores testaram o Pixnapping no Google Pixel 6, 7, 8 e 9, bem como no Samsung Galaxy S25, todos executando Android entre as versões 13 e 16Os resultados mostraram que o ataque funciona em todos os casos, embora com precisão variável: entre 29% e 73% de precisão, dependendo do dispositivo e das condições de ruído gráfico.

No caso de Google Authenticator, códigos de seis dígitos podem ser detectados com sucesso em menos de 30 segundos, atendendo ao tempo de rollover do 2FA. Pesquisadores afirmam que qualquer smartphone Android moderno pode ser vulnerável, já que as APIs e otimizações que permitem o ataque estão presentes na maioria dos dispositivos.

Medidas de mitigação do Google

O Google reagiu incluindo uma mitigação inicial em seu patch de segurança de setembro de 2025, limitando o uso de desfoque em múltiplas camadas. No entanto, o iOs pesquisadores conseguiram contornar essa proteção, demonstrando que a defesa atual é insuficiente. O Google planeja lançar uma solução mais abrangente em dezembro, embora os fabricantes de GPU ainda não tenham anunciado correções específicas, apesar de o canal lateral utilizado ser conhecido há mais de 12 anos.

Por enquanto, o Especialistas recomendam que usuários mantenham seus dispositivos atualizados e aplicar patches assim que estiverem disponíveis. Recomenda-se que os desenvolvedores monitorem as futuras diretrizes de segurança, pois não há estratégias claras para mitigar esses tipos de ataques a partir do código do aplicativo.

Por fim, se estiver interessado em saber mais sobre o assunto, pode consultar os detalhes no link a seguir