
安卓设备上出现了一种新的攻击类型,允许恶意应用使用一种名为像素窃取的技术从其他应用的屏幕上窃取信息,这种攻击被称为Pixnapping。它利用了之前已知的侧信道漏洞,几乎所有的应用都受到了影响,包括 Signal、Google Authenticator、Venmo 等。
Pixnapping 攻击始于受害者安装了恶意应用,它会使用安卓 API 启动另一个应用,如 Google Authenticator。然后,恶意应用会在目标应用显示敏感信息的屏幕区域内执行像素级操作。最后,它利用侧信道逐个提取这些像素。根据研究人员的描述,在概念上,这一过程与对目标应用屏幕进行截屏类似。
Pixnapping 将敏感像素强行推入渲染管道,并通过安卓 intent 在这些像素上叠加半透明活动。为了对这些像素进行图形化操作,我们的实例使用了 Android 的窗口模糊 API。为了测量渲染时间,我们的实例使用了 VSync 回调。
这种攻击利用了GPU.zip侧信道漏洞。研究人员表示,几乎所有的现代 GPU 都存在这个漏洞,包括来自 AMD、苹果、ARM、英特尔、高通和英伟达的产品。
研究将浏览器中的 iframes 与手机上的应用分层(app layering)进行了类比,即利用应用 intent 调用外部应用的能力。应用分层使恶意应用能够操作另一个应用的像素,这可能导致信息泄露。由于应用分层不太可能消失,研究人员指出:
一个现实的应对措施是使新攻击和旧攻击一样没有吸引力:允许敏感应用选择退出,并限制攻击者的测量能力,使任何概念验证都仅停留在概念阶段。
似乎也没有可以供开发者采用的缓解策略,让他们能够保护自己的应用免受 Pixnapping 攻击。
在论文中,研究人员强调,Pixnapping 攻击“只能窃取本地存储的秘密(如双因素认证代码和谷歌地图时间线),以前的像素窃取攻击从未触及过这一部分。”
实际上,像素窃取攻击并不是全新的,因为早在 2013 年,它们就使用 iframes 嵌入目标网站和 SVG 过滤器并从这些网站的像素中窃取信息。现代网络浏览器限制了 iframes 和跨站 cookie 的使用,从根本上缓解了这种攻击。
GPU.zip 侧信道漏洞是由同一研究小组在 2023 年披露的,但受影响的 GPU 供应商始终未进行修补。在最初发现该漏洞时,其主要是窃取网站数据,因为浏览器限制了 iframe 和跨站 cookie 的使用,大多数敏感网站都受到了保护,可以免遭此类漏洞的攻击,所以当时这个漏洞并不是一个大问题。
声明:本文为 InfoQ 翻译,未经许可禁止转载。
原文链接:https://www.infoq.com/news/2025/10/pixnapping-android-attack/








评论