威胁数据库 漏洞 Pixnapping Android 漏洞

Pixnapping Android 漏洞

网络安全研究人员发现了一个影响谷歌和三星安卓设备的严重漏洞,名为“Pixnapping”。这种侧信道攻击允许恶意应用在用户不知情的情况下捕获屏幕像素,从而秘密窃取敏感数据,包括双因素身份验证 (2FA) 代码和谷歌地图时间线。该攻击以逐像素的方式进行,因此非常精确且隐蔽。

Pixnapping 的工作原理:像素窃取的核心

Pixnapping 的核心是一个像素窃取框架,旨在绕过标准的浏览器缓解措施,并针对 Google Authenticator 等非浏览器应用。它利用 Android API 和硬件侧通道快速捕获敏感信息,可在 30 秒内提取 2FA 代码。

这次攻击以一种独特的方式利用了 Android 的渲染管道:

  • 恶意应用程序使用 Android 意图强制受害者像素进入渲染管道。
  • 然后,它应用一堆半透明的 Android 活动来计算这些像素。

这种方法类似于以前仅限于浏览器的“Stone 式”攻击,现已适用于本机应用程序。

受威胁设备和漏洞范围

该研究专门检查了五款运行 Android 13 至 16 版本的谷歌和三星设备。虽然其他制造商尚未进行测试,但攻击的根本原理存在于所有 Android 设备上,这使得该平台普遍容易受到攻击。

值得注意的是,任何 Android 应用都可以执行 Pixnapping,而无需在其清单中添加特殊权限。然而,这种攻击需要受害者安装并启动恶意应用,通常是通过社会工程或欺骗手段。

技术机制:GPU 侧通道和窗口模糊漏洞

Pixnapping 以先前披露的 GPU.zip 侧通道攻击(2023 年 9 月)为基础,该攻击利用集成 GPU 的压缩功能窃取浏览器中的跨域像素。新的攻击方式扩展了这一概念,将其与 Android 的窗口模糊 API 相结合,从而能够窃取受害应用中的像素。

该过程如下:

  • 恶意应用程序将受害者应用程序像素发送至渲染管道。
  • 半透明活动使用 Android 意图进行覆盖,以掩盖、放大和传输目标像素。
  • 每个包含敏感数据的像素都会被隔离并按顺序提取。
  • 这使得攻击者可以逐像素重建 2FA 代码或其他机密内容。
  • Android 为何易受攻击:三个促成因素

    研究人员确定了使 Pixnapping 成为可能的三个条件:

    • 将其他应用程序的活动注入 Android 渲染管道。
    • 对这些像素进行图形操作(如模糊)。
    • 测量像素颜色相关的副作用来推断敏感信息。

    Google 的响应和安全更新

    Google 已追踪 Pixnapping 漏洞,漏洞编号为 CVE-2025-48561 (CVSS 5.5)。2025 年 9 月的 Android 安全公告中已发布补丁,部分缓解了此次攻击。该补丁解决了过度模糊处理可能被用于窃取像素的情况。

    第二个补丁计划于 2025 年 12 月发布,旨在关闭一个通过时间调整重新启用 Pixnapping 的新攻击向量。谷歌指出,利用该漏洞需要设备特定的数据,并确认 Google Play 上没有利用此漏洞的恶意软件。

    其他风险:应用程序检测和隐私影响

    Pixnapping 还允许攻击者检测设备上已安装的应用程序,绕过自 Android 11 以来为隐藏应用程序列表而实施的限制。

    此次攻击凸显了移动应用分层(即应用程序跨操作系统进行广泛交互的系统)固有的风险。完全限制分层应用程序的功能是不切实际的;相反,防御措施可以侧重于让敏感应用程序选择退出,并限制攻击者执行测量的能力。

    用户要点

    Pixnapping 是一种高度隐蔽的攻击,无需提升应用权限即可运行,因此极其隐蔽。当用户安装来自不受信任来源的应用时,风险会更高,因为恶意应用可能会利用此漏洞访问敏感信息。虽然谷歌已发布部分补丁来解决这个问题,但预计全面缓解措施将于 2025 年 12 月发布。与此同时,用户应保持警惕,密切监控其双因素身份验证 (2FA) 应用和其他敏感数据,以发现任何异常活动迹象。

    趋势

    最受关注

    正在加载...