新型 Android Pixnapping 攻击:逐像素窃取MFA码
Pixnapping是一种新型安卓侧信道攻击,无需权限即可窃取其他应用或网页显示的像素并重构提取敏感数据如Signal聊天记录和双因素认证码。该攻击适用于所有补丁更新的安卓设备,并能在30秒内获取2FA验证码。谷歌计划于2025年12月发布修复补丁。 2025-10-20 04:0:0 Author: www.4hou.com(查看原文) 阅读量:11 收藏

胡金鱼 新闻 刚刚发布

2359

收藏

导语:恶意安卓应用无需获取任何权限,即可通过窃取其他应用或网页显示的像素、重构像素内容来提取敏感数据。

一款名为“Pixnapping”的新型侧信道攻击近期频繁出现,恶意安卓应用无需获取任何权限,即可通过窃取其他应用或网页显示的像素、重构像素内容来提取敏感数据。

这些数据可能包括各类高敏感私人信息,例如加密通信应用Signal的聊天记录、Gmail邮件内容,以及谷歌身份验证器生成的双因素认证验证码。

一、攻击核心特点:适配全补丁安卓设备,30秒可窃取2FA码

该攻击由7名美国大学研究人员设计并验证,即便在安装了所有安全补丁的现代安卓设备上仍能生效,且窃取2FA验证码的时间可缩短至30秒以内。 

谷歌曾试图在9月的安卓系统更新中修复该漏洞(漏洞编号CVE-2025-48561),但研究人员成功绕过了这一防护措施。目前,有效的修复方案预计将在2025年12月的安卓安全更新中推出。

二、Pixnapping攻击原理:借SurfaceFlinger机制与GPU漏洞提取像素

1. 攻击执行流程

攻击始于恶意应用滥用安卓的“意图(intents)系统”,启动目标应用或网页——此时目标窗口会被提交至系统的“合成进程”,该进程的作用是将多个同时显示的窗口合并渲染。

下一步,恶意应用会定位目标像素(例如构成2FA验证码数字的像素),并通过多次图形操作判断这些像素是“白色”还是“非白色”。

研究人员通过启动“遮罩活动”实现单个像素隔离:该遮罩活动处于前台,遮挡目标应用,同时将遮罩窗口设置为“除攻击者选定位置的像素为透明外,其余均为不透明白色”,从而单独暴露目标像素。

在攻击过程中,恶意应用会放大隔离后的像素——这一操作利用了SurfaceFlinger实现模糊效果时的“特性缺陷”,该缺陷会产生类似“拉伸”的效果,便于像素识别。

blur.jpg

模糊的 1x1 子区域拉伸成更大的彩色斑块

当所有目标像素都被提取后,研究人员会采用类似光学字符识别(OCR)的技术,区分出每个字符或数字。研究人员解释道:“从原理上看,这相当于恶意应用在截取本不应被其访问的屏幕内容。”

2. 关键技术支撑:GPU.zip侧信道攻击

为窃取像素数据,研究人员采用了“GPU.zip侧信道攻击”——该攻击利用现代GPU的图形数据压缩机制,泄露视觉信息。

尽管数据泄露速率相对较低(每秒0.6至2.1个像素),但研究人员通过优化手段证明,仍可在30秒内提取2FA验证码或其他敏感数据。

三、攻击影响范围:覆盖主流安卓设备与系统版本

研究人员在多款设备上验证了Pixnapping攻击的有效性,包括谷歌Pixel 6/7/8/9系列、三星Galaxy S25,涉及的安卓系统版本从13到16,所有测试设备均存在漏洞。

由于Pixnapping依赖的底层机制在旧版安卓系统中同样存在,因此绝大多数安卓设备及旧版系统大概率也面临风险。

研究人员还分析了近10万个谷歌应用商店应用,发现通过安卓意图系统可调用数十万种操作,这表明该攻击的适用范围极为广泛。

四、典型数据窃取场景示例

研究人员在技术论文中列出了以下数据窃取案例(均为未优化状态下的耗时):

·谷歌地图:时间轴条目约占54264至60060个像素,提取一条条目需20至27小时;

·Venmo:通过隐式意图可打开个人资料、余额、交易记录、账单等页面,账户余额区域约占7473至11352个像素,提取需3至5小时;

·谷歌短信:通过显式/隐式意图可打开对话窗口,目标区域约占35500至44574个像素,提取需11至20小时;攻击可通过检测“蓝色vs非蓝色”或“灰色vs非灰色”像素,区分发送与接收的短信;

·Signal:通过隐式意图可打开对话窗口,目标区域约占95760至100320个像素,提取需25至42小时;即便开启Signal的“屏幕安全”功能,攻击仍能成功。

当前,谷歌与三星均已承诺在年底前修复相关漏洞,但目前尚无GPU芯片厂商宣布针对“GPU.zip侧信道攻击”的补丁计划。

尽管9月的安卓更新已缓解了最初的漏洞利用方式,但谷歌后续收到了研究人员提交的“绕过原修复方案”的更新攻击方法。目前谷歌已开发出更彻底的补丁,将随12月的安卓安全更新一同发布。

谷歌表示,利用该数据泄露技术需获取目标设备的特定信息——正如研究人员所指出的,这导致攻击成功率较低。此外,当前核查显示,谷歌应用商店中暂无利用Pixnapping漏洞的恶意应用。 

文章翻译自:https://www.bleepingcomputer.com/news/security/new-android-pixnapping-attack-steals-mfa-codes-pixel-by-pixel/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/QXw7
如有侵权请联系:admin#unsafe.sh