文章摘要
研究人员发现名为"Pixnapping"的新型安卓攻击方式,恶意应用无需权限即可窃取屏幕显示的二次验证码等敏感信息,谷歌虽发布修复补丁但攻击仍可绕过。该漏洞影响Pixel和三星S25等机型。
文章总结
标题:新型"像素窃取"攻击可盗取安卓手机双重验证码与私密信息
核心内容: 1. 攻击原理: - 名为"Pixnapping"的新型攻击技术由学术团队研发 - 通过恶意应用无需系统权限即可窃取屏幕显示数据 - 利用GPU渲染时序侧信道攻击,逐像素重建屏幕内容 - 攻击过程分为三个步骤:诱导目标应用渲染敏感信息→执行图形操作→测量渲染时间
- 受影响范围:
- 已验证Google Pixel系列和三星Galaxy S25手机
- 可窃取双重验证码(2FA)、聊天记录、邮件等屏幕可见信息
- 攻击30秒内完成,对Google Authenticator的6位数验证码成功率最高达73%
- 当前防护:
- Google已发布部分缓解补丁(CVE-2025-48561)
- 12月安全更新将提供完整修复方案
- 目前尚未发现实际攻击案例
- 技术细节:
- 通过Android活动(activities)、意图(intents)等API触发目标应用
- 利用GPU.zip相同的渲染时序侧信道
- 调整采样频率以适应30秒的2FA有效期
- 不同设备成功率差异显著(Pixel 6达73%,S25因噪声问题暂未成功)
- 研究意义:
- 揭示了Android应用间数据隔离的局限性
- 实际攻击实施仍存在较高技术门槛
- 相比社会工程等简单攻击方式,此类技术攻击实用价值有限
(注:原文中作者介绍、读者评论等非核心内容已精简,保留关键技术和影响细节)
评论总结
以下是评论内容的总结:
关于漏洞本质的讨论
- 认为这是一种新型的侧信道攻击,利用GPU渲染时间差窃取像素数据(评论6,8,15)。
"TL;DR; This is a timing attack on rendering..."
"it’s like rowhammer but for the screen. Clever. Also evil." - 质疑攻击可行性,指出需用户主动安装恶意应用(评论2,10)。
"Rather requires being on the other side of this airtight hatchway"
"Like any trojan, it gives the attacker access..."
- 认为这是一种新型的侧信道攻击,利用GPU渲染时间差窃取像素数据(评论6,8,15)。
平台安全性的对比
- 部分用户批评Android生态安全性(评论4),同时有评论指出iOS也存在类似问题(评论3,9)。
"Android supremacy at its finest. I would never recommend a family member buying one."
"And they can’t with iPhones?"
- 部分用户批评Android生态安全性(评论4),同时有评论指出iOS也存在类似问题(评论3,9)。
对媒体报道的质疑
- 认为标题夸大,实际漏洞已被修复且未在真实环境出现(评论11)。
"breathless clickbait headlines... patched against and has never been seen in the wild"
- 认为标题夸大,实际漏洞已被修复且未在真实环境出现(评论11)。
防御建议
- 提出随机化渲染时间(评论12)、启用隐私屏幕(评论14)等解决方案。
"Could this be mitigated by introducing some random timing jitter?"
"Privacy Screen renders this hack unusable"
- 提出随机化渲染时间(评论12)、启用隐私屏幕(评论14)等解决方案。
哲学层面的讨论
- 有观点认为过度安全限制会牺牲功能(评论1)。
"Would you buy a hammer that can't ever hurt your thumb?"
- 有观点认为过度安全限制会牺牲功能(评论1)。
注:所有评论均无评分数据(None),部分技术细节讨论(如Wayland兼容性)未完全展开。