Pixnapping:一種新的 Android 威脅,可竊取 2FA 代碼和私人數據

重點
  • Pixnapping(CVE-2025-48561)允許未經授權的應用程式洩露其他應用程式的視覺內容。
  • 此次攻擊是基於在 GPU 層級偵測到的像素渲染時間差異。
  • 事實證明,Google Authenticator 2FA 代碼在不到 30 秒的時間內就會被偷走。
  • 它影響運行 Android 13 至 16 的設備,包括 Google Pixel 和三星 Galaxy。
  • 谷歌正在準備在 2025 年 12 月發布更強大的補丁。

Pixnapping 攻擊

最近的調查 來自四所美國大學 發現了 Android 中的一個嚴重漏洞 被稱為 Pixnapping (CVE-2025-48561)。

這次襲擊 允許非特權應用程式 也沒有特別許可 存取其他應用程式顯示的內容這項發現對隱私構成了直接威脅,因為它可能會在用戶不知情的情況下洩露 Google Authenticator、Gmail、Signal、Venmo 或 Google Maps 等服務的敏感資料。

El 團隊證明 Pixnapping 可以捕捉 甚至 代碼 雙重認證(2FA) 的 Google Authenticator 漏洞,導致憑證竊取和受保護的存取被輕易開啟。此漏洞利用的技術並非依賴傳統的軟體漏洞,而是依賴 GPU 中的硬體側頻道,從而暴露像素渲染時間的細微差異。

Pixnapping 攻擊是如何運作的?

Pixnapping 它利用了十多年前發現並在 GPU.zip 攻擊中完善的原則。本質上,渲染與已顯示像素相同的顏色比渲染不同的顏色更快。透過分析這些時間變化,攻擊者可以準確地重建其他應用程式的視覺內容,就像截取隱形螢幕截圖一樣。

當螢幕上同時顯示多個 Activity 時,Android 會將它們的視窗合併起來,這個過程稱為「合成」。此過程由名為 SurfaceFlinger 的 Android 服務處理。預設情況下,SurfaceFlinger 會將所有正在合成的視窗視為在螢幕上具有相同的左上角錨點。合成完成後,SurfaceFlinger 負責將最終合成的視窗傳送到螢幕…

技術 它基於疊加半透明窗口 關於受害者申請 並逐像素測量圖形性能。 利用 Android 的模糊 API 和 VSync 回調,攻擊者可以準確測量渲染時間,識別哪些像素形成可見字元或背景區域。 流程允許你「讀取」用戶看到的內容,無需螢幕存取權限。

我們示範了針對 Google 和三星手機的 Pixnapping 攻擊,以及從 Gmail、Google 帳戶等網站以及 Signal、Google Authenticator、Venmo 和 Google 地圖等應用程式進行全面資料復原。具體來說,我們針對 Google Authenticator 的攻擊允許任何惡意應用程式在 30 秒內竊取 2FA 程式碼,並將攻擊隱藏在用戶面前。

受影響的設備和攻擊範圍

很多 研究人員測試了 Pixnapping 在 Google Pixel 6、7、8 和 9 以及三星 Galaxy S25 上, 運行 Android 13 至 16 版本結果表明 攻擊在所有情況下都有效,但準確度各不相同:準確度在 29% 到 73% 之間,取決於設備和圖形噪音條件。

在的情況下,中 Google Authenticator,六位數代碼可以成功偵測到 不到30秒即可完成,滿足2FA翻轉時間要求。研究人員聲稱,任何現代安卓智慧型手機都可能存在漏洞,因為大多數裝置上都存在支援該攻擊的API和最佳化。

谷歌的緩解措施

谷歌對此作出反應,採取了初步緩解措施 在其 2025 年 9 月的安全性修補程式中, 限制在多個圖層上使用模糊。然而,研究人員設法繞過了這項保護這顯示目前的防禦措施不足。谷歌計劃在12月推出更全面的解決方案,儘管GPU製造商尚未宣布具體的修復方案,儘管所使用的側通道攻擊已被人們熟知超過12年。

目前, 專家建議用戶保持設備更新 並儘快套用補丁。建議開發人員關注未來的安全指南,因為目前尚無明確的策略來緩解來自應用程式程式碼的此類攻擊。

最後,如果您有興趣了解更多,可以查閱詳情 以下鏈接。