针对Android的旁路攻击:30秒即可窃取屏幕敏感数据,影响所有Android手机
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章讲的是一个名为Pixnapping的新攻击方式,针对Android设备。攻击者可以在30秒内秘密提取屏幕上的敏感数据,比如Google Authenticator的双因素认证验证码。这种攻击利用了Android的核心API和GPU的硬件漏洞,影响范围很广,几乎覆盖所有现代Android手机,并且不需要特殊权限。 攻击原理方面,Pixnapping结合了intent系统和半透明活动栈技术,在受害者屏幕上叠加几乎不可见的窗口,利用GPU压缩技术测量渲染延迟来获取颜色信息。研究人员还优化了OCR技术来快速重构验证码。 影响方面,除了威胁2FA验证码外,还能绕过Signal等应用的安全防护,窃取私密消息、位置历史记录和交易详情。调查发现大量应用存在风险,Google已经发布了补丁,但三星认为风险较低。 防护建议包括限制透明覆盖层、监控异常行为、及时更新设备和审查应用安装。 总结时需要涵盖攻击名称、目标、影响范围、原理以及防护措施。要简洁明了,在100字以内完成。 </think> 研究人员在CCS 2025会议上披露了一种名为Pixnapping的新型旁路攻击技术,可针对所有现代Android设备在30秒内秘密提取屏幕敏感数据。该攻击利用Android核心API和GPU硬件漏洞无需特殊权限即可实施。通过intent系统与半透明活动栈技术叠加不可见窗口结合GPU压缩技术测量渲染延迟从而窃取敏感信息如2FA验证码、私密消息及交易详情等。Google已发布补丁但三星认为风险较低建议用户更新设备并审查应用安装以防范此钓鱼式攻击暴露的Android架构安全风险。 2025-10-14 06:19:5 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

研究人员在ACM计算机与通信安全会议(CCS 2025)上披露,Pixnapping是一种针对Android设备的新型旁路攻击,可在30秒内秘密提取屏幕敏感数据(包括Google Authenticator的双因素认证2FA验证码)。该攻击利用Android核心API和图形处理器(GPU)的硬件漏洞,几乎影响所有现代Android手机且无需特殊权限。

Pixnapping攻击原理

Pixnapping结合Android的intent系统(允许应用无缝启动其他应用)与半透明活动栈技术,通过覆盖受害者屏幕实施攻击。恶意应用首先发送intent打开目标应用(如Google Authenticator),随后叠加近乎不可见的窗口,利用遮罩技术隔离特定像素。

这些覆盖层通过Android合成引擎SurfaceFlinger施加模糊效果,借助名为"GPU.zip"的数据压缩技术,使渲染时间因像素颜色差异产生变化:

  • 在Google设备上,攻击通过Mali GPU压缩测量渲染延迟(纯白像素比杂色像素压缩更快),利用VSync回调泄露颜色信息
  • 三星Galaxy S25则采用多区域变半径模糊技术放大差异,在不同硬件上实现相同效果

研究人员针对2FA验证码等短暂数据优化了光学字符识别(OCR)式探测技术,仅需定位Google Sans字体中每个数字的四个关键像素,即可在验证码失效前完成重构。

pixel stealing framework

攻击影响范围

该攻击不仅威胁2FA验证码,还能绕过Signal的屏幕安全防护窃取私密消息,获取Google Maps位置历史记录和Venmo交易详情,这些数据此前从未面临像素窃取风险。调查显示:

  • 分析的96,783款Google Play应用均存在至少一个可被intent调用的导出活动
  • 99.3%的顶级网站通过Custom Tabs面临风险,远超过时的iframe攻击方式

Google已将(CVE-2025-48561)列为高危漏洞并于2025年9月为Pixel设备发布补丁,但缓解措施仍存在局限;三星则因实现复杂度将其评为低危。

防护建议

安全专家建议采取以下措施:

  • 通过应用白名单限制透明覆盖层(类似网页的frame-ancestors策略)
  • 监控异常应用行为
  • 用户应及时更新设备并严格审查应用安装

该钓鱼式攻击暴露出Android分层UI架构的安全风险。

受影响组件描述示例
设备搭载Mali或类似GPU的现代Android手机Google Pixel 6-9、三星Galaxy S25
目标应用显示敏感信息的原生及网页应用Google Authenticator(2FA)、Signal(消息)、Venmo(交易)、Gmail
Android版本存在核心机制的近期版本13-16

参考来源:

New Pixnapping Attack Steals 2FA Codes From Google Authenticator Within 30 Seconds

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/452659.html
如有侵权请联系:admin#unsafe.sh