
一款名为" Pixnapping "的新式侧信谈症结近期平方出现体育游戏app平台,坏心安卓应用无需获得任何权限,即可通过窃取其他应用或网页夸耀的像素、重构像素本体来提真金不怕火敏锐数据。
这些数据可能包括各类高敏锐私东谈主信息,举例加密通讯应用 Signal 的聊天纪录、Gmail 邮件本体,以及谷歌身份考据器生成的双成分认证考据码。
一、症结中枢脾气:适配全补丁安卓开导,30 秒可窃取 2FA 码
该症结由 7 名好意思国大学探求东谈主员遐想并考据,即便在安设了统共安全补丁的当代安卓开导上仍能顺利,且窃取 2FA 考据码的时候可裁减至 30 秒以内。
谷歌曾试图在 9 月的安卓系统更新中建造该破绽(破绽编号 CVE-2025-48561),但探求东谈主员胜利绕过了这一小心格式。现在,灵验的建造决策瞻望将在 2025 年 12 月的安卓安全更新中推出。
二、Pixnapping 症结旨趣:借 SurfaceFlinger 机制与 GPU 破绽提真金不怕火像素
1. 症结实施经过
症结始于坏心应用蹧跶安卓的"意图(intents)系统",入手办法应用或网页——此时办法窗口会被提交至系统的"合成程度",该程度的作用是将多个同期夸耀的窗口同一渲染。
下一步,坏心应用会定位办法像素(举例组成 2FA 考据码数字的像素),并通过屡次图形操作判断这些像素是"白色"依然"非白色"。
探求东谈主员通过入手"遮罩举止"兑现单个像素阻扰:该遮罩举止处于前台,装潢办法应用,同期将遮罩窗口设立为"除症结者采选位置的像素为透明外,其余均为不透显着色",从而单独表示办法像素。
在症结过程中,坏心应用会放大阻扰后的像素——这一操作欺骗了 SurfaceFlinger 兑现暧昧效能时的"脾气弱势",该弱势会产生雷同"拉伸"的效能,便于像素识别。

暧昧的 1x1 子区域拉伸成更大的彩色斑块
当统共办法像素王人被提真金不怕火后,探求东谈主员会采纳雷同光学字符识别(OCR)的技能,辞别出每个字符或数字。探求东谈主员解释谈:"从旨趣上看,这非凡于坏心应用在截取本不应被其看望的屏幕本体。"
2. 要道技能支合手:GPU.zip 侧信谈症结
为窃取像素数据,探求东谈主员采纳了" GPU.zip 侧信谈症结"——该症结欺骗当代 GPU 的图形数据压缩机制,败露视觉信息。
尽管数据败露速度相对较低(每秒 0.6 至 2.1 个像素),但探求东谈主员通过优化技能证实,仍可在 30 秒内提真金不怕火 2FA 考据码或其他敏锐数据。
三、症结影响界限:隐敝主流安卓开导与系统版块
探求东谈主员在多款开导上考据了 Pixnapping 症结的灵验性,包括谷歌 Pixel 6/7/8/9 系列、三星 Galaxy S25,触及的安卓系统版块从 13 到 16,统共测试开导均存在破绽。
由于 Pixnapping 依赖的底层机制在旧版安卓系统中雷同存在,因此绝大大王人安卓开导及旧版系统大约率也濒临风险。
探求东谈主员还分析了近 10 万个谷歌应用商店应用,发现通过安卓意图系统可调用数十万种操作,这标明该症结的适用界限极为平庸。
四、典型数据窃取场景示例
探求东谈主员在技能论文中列出了以下数据窃取案例(均为未优化景色下的耗时):
·谷歌舆图:时候轴条款约占 54264 至 60060 个像素,提真金不怕火一条条款需 20 至 27 小时;
·Venmo:通过隐式意图可盛开个东谈主良友、余额、来回纪录、账单等页面,账户余额区域约占 7473 至 11352 个像素,提真金不怕火需 3 至 5 小时;
·谷歌短信:通过显式 / 隐式意图可盛开对话窗口,办法区域约占 35500 至 44574 个像素,提真金不怕火需 11 至 20 小时;症结可通过检测"蓝色 vs 非蓝色"或"灰色 vs 非灰色"像素,辞别发送与汲取的短信;
·Signal:通过隐式意图可盛开对话窗口,办法区域约占 95760 至 100320 个像素,提真金不怕火需 25 至 42 小时;即便开启 Signal 的"屏幕安全"功能,症结仍能胜利。
刻下,谷歌与三星均已原意在年底前建造干系破绽,但现在尚无 GPU 芯片厂商告示针对" GPU.zip 侧信谈症结"的补丁盘算。
尽管 9 月的安卓更新已缓解了领先的破绽欺骗容貌,但谷歌后续收到了探求东谈主员提交的"绕过原建造决策"的更新症结设施。现在谷歌已开发出更透顶的补丁,将随 12 月的安卓安全更新一同发布。
谷歌暗意,欺骗该数据败露技能需获得办法开导的特定信息——正如探求东谈主员所指出的,这导致症结胜利率较低。此外体育游戏app平台,刻下核查夸耀,谷歌应用商店中暂无欺骗 Pixnapping 破绽的坏心应用。
Powered by 开云(中国)Kaiyun·官方网站 登录入口 @2013-2022 RSS地图 HTML地图