
快科技 10 月 15 日音书开云kaiyun,在 2025 年 ACM 贪图机与通讯安全会议上,推敲东说念主员展示了一种名为" Pixnapping "的新式旁路报复形状。 这种报复针对 Android 栽植,大致在不到 30 秒的时期内窃取明锐屏幕数据,其行使了 Android 的中枢 API 和图形惩处单位(GPU)中的硬件裂缝,确切影响所有当代 Android 手机,且无需特等权限。 这种报复行使了 Android 的 Intent 系统,该系统允许应用智商无缝运转其他应用,连合多层半

快科技 10 月 15 日音书开云kaiyun,在 2025 年 ACM 贪图机与通讯安全会议上,推敲东说念主员展示了一种名为" Pixnapping "的新式旁路报复形状。
这种报复针对 Android 栽植,大致在不到 30 秒的时期内窃取明锐屏幕数据,其行使了 Android 的中枢 API 和图形惩处单位(GPU)中的硬件裂缝,确切影响所有当代 Android 手机,且无需特等权限。

这种报复行使了 Android 的 Intent 系统,该系统允许应用智商无缝运转其他应用,连合多层半透明行径遮蔽方针屏幕。
坏心应用通过发送 Intent 大开方针应用(如 Google Authenticator),然后使用遮罩期间重复确切不见地的窗口,以拆伙特定像素。
这些遮蔽层通过 Android 的合成引擎 SurfaceFlinger 应用暗昧后果,由于 GPU 数据压缩(称为" GPU.zip ")的特质,不同形貌的像素会导致渲染时期的相反。
推敲东说念主员针对片晌数据(如 2FA 代码)优化了该期间,收受相同光学字符识别(OCR)的探伤纪律,仅需定位 Google Sans 字体中每个数字的四个症结像素,即可在考据码失效前完成重构。

况兼 Pixnapping 报复的影响限度不仅限于 2FA 代码,还能绕过 Signal 的屏幕安全驻扎窃取机要音书,得到 Google Maps 中的位置历史记载以及 Venmo 中的往还细则。
对 Google Play 中 96783 款应用进行的造访露馅,所有应用至少有一个可被 intent 调用的导出行径;而收罗分析露馅,Pixnapping 报复使 99.3% 的顶级网站濒临风险,远远向上逾期的基于 iframe 的报复。
Google 已将该裂缝定性为高危(CVE-2025-48561),并于 2025 年 9 月为 Pixel 栽植发布了补丁,三星则以为该裂缝的完满复杂性较高,将其定性为低危。
为了缓解这种报复,大众淡薄通过应用白名单甩手透明遮蔽层,并监控极度应用作为,用户还应实时更新栽植开云kaiyun,并仔细查验应用安设。