像素窃取“Pixnapping”攻击针对 Android 设备

想象一下,如果一个流氓应用程序可以看到您屏幕的一小部分,甚至是您认为安全的部分,例如您的 2FA 代码。

来源:Malwarebytes Labs 博客

美国大学的研究人员已经演示了恶意 Android 应用程序如何欺骗系统泄露像素数据。这听起来可能无害,但想象一下,如果您的 Android 设备上的恶意应用程序可以看到您屏幕上的微小信息,甚至是您认为安全的部分,例如双因素身份验证 (2FA) 代码。

双因素身份验证 (2FA)

这就是加州大学(伯克利分校和圣地亚哥分校)、华盛顿大学和卡内基梅隆大学的研究论文中描述的“Pixnapping”攻击背后令人毛骨悚然的想法。

研究论文

像素是构成您在设备显示屏上看到的内容的微小彩色点之一。研究人员构建了一个像素窃取框架,可以绕过所有浏览器保护,甚至可以从非浏览器应用程序(例如 Google 地图、Signal 和 Venmo)以及 Gmail 等网站窃取机密。它甚至可以从 Google Authenticator 窃取 2FA 代码。

Pixnapping 是一种经典的旁道攻击,不是通过侵入软件来窃取机密,而是通过观察设备在正常使用过程中发出的物理线索来窃取机密。像素窃取的想法可以追溯到 2013 年,但这项研究展示了通过测量特定像素的行为来提取敏感数据的新技巧。

研究人员在现代 Google Pixel 手机(6、7、8、9)和三星 Galaxy S25 上测试了他们的框架,并成功窃取了浏览器和非浏览器应用程序的秘密。他们于 2025 年初向谷歌和三星披露了调查结果。截至 2025 年 10 月,谷歌已经修补了部分漏洞,但仍然存在一些变通办法,两家公司仍在致力于全面修复。其他 Android 设备也可能容易受到攻击。

要执行攻击,有人必须说服或欺骗目标在其设备上安装恶意应用程序。

恶意应用程序的编程将在其想要监视的应用程序上堆叠近乎透明的窗口,并监视依赖于像素颜色的微妙定时信号。

如何保持安全