Android pixnapping támadás

Editors' Pick

A Pixnapping támadás lehetővé teszi, hogy egy látszólag ártalmatlan Android-alkalmazás titokban ellopja más alkalmazások vagy weboldalak által megjelenített pixeleket, és ezekből rekonstruálja a képernyőn látható tartalmat.

A módszer háromlépcsős, a rosszindulatú app megidézi a célalkalmazást, indukálja az adott pixelek grafikai műveleteit (például blur segítségével), majd egy GPU-oldali mellékcsatornán keresztül — a Hertzbleed-szerű jelenségre építve — időalapú mérésekkel kinyeri a pixelinformációt. 

A kutatók több Google Pixel és Samsung S25 készüléken demonstrálták, hogy ezzel akár a Google Authenticator kódjai is ellophatók kevesebb mint 30 másodperc alatt, és az exploithoz nem szükséges külön Android-engedély. 

A probléma bejegyzett CVE-azonosítója CVE-2025-48561, Google már próbált javítást kiadni, de a csapat workaroundot is talált, amely megkerüli az első javítást. Jelenleg nincs bevett alkalmazói vagy fejlesztői ellenszer azon túl, hogy a felhasználók azonnal telepítsék a gyártói és Android-frissítéseket, amint elérhetők, az alkalmazásfejlesztőknek pedig egyelőre nincsenek megbízható védekezési javaslataik. 

A kutatás szerzői részletes preprintet és demót tettek közzé — a jelenség súlyossága miatt érdemes kiemelt figyelmet fordítani a hamarosan érkező további javításokra és a platformszintű ellenintézkedésekre.

FORRÁS