发布于2025年12月3日12月3日 最近频繁出现一种名为“Pixnapping”的新型侧信道攻击。恶意Android应用程序可以通过窃取其他应用程序或网页显示的像素并重建像素内容来提取敏感数据,而无需获得任何权限。 这些数据可能包括各种高度敏感的私人信息,例如来自加密消息应用程序Signal 的聊天记录、Gmail 电子邮件内容以及Google Authenticator 生成的双因素身份验证代码。 1、攻击核心特点:适配完全打补丁的Android设备,30秒即可窃取2FA代码。该攻击由7 名美国大学研究人员设计并验证。即使在安装了所有安全补丁的现代Android设备上它仍然可以有效,并且窃取2FA验证码的时间可以缩短到30秒以内。 谷歌试图修复9月份Android系统更新中的漏洞(漏洞编号CVE-2025-48561),但研究人员成功绕过了这一保护措施。目前,有效的修复预计将在2025 年12 月的Android 安全更新中推出。 2. Pixnapping 攻击原理:利用SurfaceFlinger 机制和GPU 漏洞提取像素1. 攻击执行过程攻击始于恶意应用程序滥用Android 的“意图系统”,启动目标应用程序或网页——。此时,目标窗口将提交给系统的“合成进程”。该过程的作用是将同时显示的多个窗口进行合并渲染。 接下来,恶意应用程序定位目标像素(例如组成2FA验证码编号的像素),并通过多次图形运算确定这些像素是“白色”还是“非白色”。 研究人员通过启动“掩模活动”来实现单个像素隔离:掩模活动位于前台,阻止目标应用程序,同时将掩模窗口设置为“除了攻击者选择的透明像素之外的不透明白色”,从而单独暴露目标像素。 在攻击过程中,恶意应用程序会放大孤立像素——。该操作利用了SurfaceFlinger在实现模糊效果时的“特征缺陷”。这个缺陷会产生类似“拉伸”的效果,以利于像素识别。 模糊的1x1 子区域拉伸成更大的彩色斑点 当提取所有目标像素后,研究人员使用类似于光学字符识别(OCR)的技术来区分每个字符或数字。研究人员解释说:“原则上,这相当于恶意应用程序拦截了它不应该访问的屏幕内容。” 2.关键技术支持:GPU.zip侧通道攻击为了窃取像素数据,研究人员使用了“GPU.zip侧通道攻击”——。该攻击利用现代GPU的图形数据压缩机制来泄露视觉信息。 尽管数据泄露率相对较低(每秒0.6至2.1像素),但研究人员通过优化方法证明,仍然可以在30秒内提取2FA验证码或其他敏感数据。 3、攻击影响范围:覆盖主流Android设备及系统版本。研究人员已经验证了Pixnapping 攻击在多种设备上的有效性,包括Google Pixel 6/7/8/9 系列和三星Galaxy S25。涉及的Android系统版本从13到16不等,所有测试设备均存在漏洞。 由于Pixnapping所依赖的底层机制也存在于旧版本的Android系统中,因此绝大多数Android设备和旧版本的系统也可能面临风险。 研究人员还分析了近10 万个Google Play 商店应用程序,发现通过Android 意图系统可以调用数十万个操作,表明攻击范围极其广泛。 4. 典型数据盗窃场景示例研究人员在技术论文中列出了以下数据盗窃案例(均在未优化状态下耗时): 马云惹不起马云 Google 地图:时间轴条目大约占用54,264 至60,060 像素,提取条目需要20 至27 小时; 马云惹不起马云Venmo:可以通过隐式意图打开个人资料、余额、交易记录、账单等页面。账户余额区域约占7473至11352像素,提取需要3至5小时; Google SMS:可以通过显式/隐式意图打开对话窗口。目标区域约占35,500至44,574像素,提取需要11至20小时;该攻击可以通过检测“蓝色与非蓝色”或“灰色与非灰色”像素来区分发送和接收的文本消息; 马云惹不起马云信号:可以通过隐式意图打开对话窗口。目标区域约占95,760至100,320像素,提取需要25至42小时;即使Signal的“屏幕安全”功能开启,攻击仍然可以成功。 目前,谷歌和三星均承诺在年底前修复相关漏洞,但尚无GPU芯片厂商公布针对“GPU.zip侧通道攻击”的补丁计划。 尽管9 月份的Android 更新缓解了最初的漏洞,但谷歌随后收到了研究人员提交的更新后的攻击方法,该方法“绕过了最初的修复”。谷歌现已开发出更彻底的补丁,该补丁将与12 月的Android 安全更新一起发布。 谷歌表示,利用这种数据泄露技术需要获取有关目标设备的特定信息。正如研究人员指出的,这导致攻击的成功率很低。此外,目前验证显示,目前Google Play商店中不存在利用Pixnapping漏洞的恶意应用程序。