Pixnapping新型Android侧信道攻击:逐像素窃取2FA验证码

研究人员披露了Pixnapping新型Android侧信道攻击,恶意应用无需特殊权限即可窃取屏幕上其他应用绘制的像素,重构敏感内容包括2FA验证码、聊天信息和加密种子短语,攻击可在30秒内提取验证码。

Pixnapping的功能

美国大学研究团队披露了Pixnapping新型侧信道攻击,允许恶意Android应用在无需特殊权限的情况下窃取其他应用在屏幕上绘制的实际像素,重构这些像素并恢复敏感内容——包括双因子认证(2FA)验证码、聊天消息、电子邮件甚至加密种子短语。该攻击可在完全修补的现代Android手机上运行,在优化场景下能在30秒内恢复2FA验证码。

攻击原理——像素隔离、模糊拉伸和GPU侧信道

Pixnapping将多个图形和OS行为串联在一起:

  • 恶意应用使用Android意图启动或将目标应用/窗口带入合成流水线,使目标像素出现在SurfaceFlinger(系统合成器)中
  • 然后显示精心设计的前景遮罩活动,除攻击者选择位置的一个微小透明像素外均为不透明白色。通过反复更改该透明像素并执行GPU操作,攻击者可测试底层像素是白色还是非白色
  • 利用SurfaceFlinger模糊/拉伸行为的特性放大采样像素,产生可测量的副作用。结合优化,研究人员通过拼接多个采样像素并应用OCR式识别来恢复字符
  • 关键的是,Pixnapping重用了GPU.zip风格信道技术(滥用GPU数据压缩/处理伪影)从图形流水线泄漏视觉信息

模糊的1×1子区域拉伸成更大的彩色补丁 来源:pixnapping.com

受影响设备和成功率

研究人员在Google Pixel 6/7/8/9和三星Galaxy S25等主流设备(Android 13-16系统)上演示了Pixnapping,结论是使攻击可行的核心机制存在于许多Android实现中,因此旧设备可能也易受攻击。虽然原始像素泄漏率适中(约0.6-2.1像素/秒),但工程改进让团队能在30秒内提取短数字2FA验证码。

时间线:修补尝试和持续工作

Google在2025年9月Android安全公告中发布了缓解措施,解决了底层信息泄露行为(CVE-2025-48561),但研究人员产生了更新的绕过方法,迫使Google准备在2025年12月Android安全更新中提供更全面的修复。Google和三星已承诺后续修复;然而,GPU供应商尚未宣布针对GPU.zip/Pixnapping使用的GPU端压缩通道的独立补丁。

实际风险和范围

研究团队扫描了近10万个Play商店应用,发现数十万个可调用的意图操作,这意味着Pixnapping的攻击面很广,因为许多应用(和网页)可以通过意图启动。也就是说,该漏洞利用需要针对目标设备进行定制调整,因此虽然成功的演示具有影响力,但机会主义的大规模利用更难——研究人员报告在披露时未确认有Play商店应用使用Pixnapping。尽管如此,暴露向量的普遍性和应用的空中分发使得快速武器化成为现实担忧。

可窃取内容示例(研究测量)

论文和伴随测试包括大型视觉区域的长期恢复估计;研究人员报告的例子包括:

  • Google Maps时间线条目——大型像素区域(数万像素)——未经优化的完全恢复需要数小时
  • Venmo账户余额面板——数千像素,未经优化需要数小时恢复
  • SMS/消息和Signal聊天——更大的聊天窗口测量为数万像素;即使启用Signal的屏幕安全功能,Signal聊天恢复也能工作(但较大区域需要更长时间)。对于像2FA验证码这样的目标短字符串,优化攻击速度很快(<30秒)

厂商声明

Google在其9月公告中承认了该漏洞类别并发布了首次缓解措施;在研究人员演示绕过后,该公司告诉公众将在12月Android安全更新中提供更完整的缓解措施。三星已公开承诺修复受影响设备。没有GPU供应商公开承诺针对GPU.zip风格压缩泄漏的硬件/固件缓解措施。

即时缓解措施和防御建议

在12月Android安全更新(和供应商补丁)广泛可用和安装之前,组织用户可通过以下实际步骤降低风险:

  • 将短数字验证码视为临时密钥——尽可能选择推送式MFA或硬件令牌(FIDO/WebAuthn)
  • 最小化隐式意图表面——应用和开发人员应避免通过隐式意图暴露敏感内容,这些意图启动的活动在未经身份验证的情况下完全可见内容。移动应用团队应加固呈现敏感视图的活动,使其不可从外部调用
  • 加固敏感应用——显示密钥(验证器、钱包、银行)的应用应使用FLAG_SECURE等平台保护并审查SurfaceFlinger暴露向量;但请注意研究人员证明即使针对某些屏幕保护设置也能恢复,因此需要多层防护
  • 限制不可信安装——避免侧载应用,并应用严格的企业移动管理(EMM)策略,限制应用来源和控制应用间意图
  • 及时修补——供应商补丁可用后立即安装Android安全更新。Google更完整的补丁计划在12月公告中发布;当设备制造商发布时安装它
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计