‘Pixnapping’ to nowy atak na Androida kradnie piksele z ekranu. I niestety jest to tak groźne jak brzmi!

Kalendarz 11/24/2025

Pixnapping - nowy atak na Androida pozwala kraść dane piksel po pikselu. Sprawdź, jak hakerzy podglądają kody 2FA i wiadomości z ekranu telefonu oraz jak chronić swój smartfon.

Wyobraź sobie, że cały Twój smartfon jest bezpieczny… poza pojedynczymi pikselami na ekranie. Brzmi absurdalnie? Właśnie na tym polega nowy atak na Androida, nazwany pixnapping. Amerykańscy naukowcy odkryli metodę, w której złośliwa aplikacja potrafi odczytywać to, co masz na ekranie, piksel po pikselu, wykorzystując przezroczyste warstwy i luki w systemowych API.

Efekt? Cyberprzestępcy mogą odtworzyć zawartość ekranu, w tym kody 2FA, zanim zdążą wygasnąć. W testach zajmowało to 14-25 sekund, czyli wystarczająco, by przejąć konto. I tak - to naprawdę działa.

Google już łata problem… ale częściowo

Google wypuciło pierwszą łatkę, która ogranicza możliwość rozmywania i nakładania przezroczystych warstw - a to właśnie fundament pixnappingu. Niestety, badacze już znaleźli sposób na obejście tego zabezpieczenia. Co gorsza:

  • atak nie wymaga żadnych dodatkowych uprawnień

  • jedyne, co musi zrobić użytkownik, to zainstalować złośliwą aplikację i ją otworzyć

  • działa na wielu urządzeniach, m.in. na Samsungach i Pixelach, na których testowano atak

Druga, pełniejsza łatka ma pojawić się dopiero w grudniowym biuletynie zabezpieczeń Androida. Do tego czasu luka istnieje i może zostać wykorzystana. A przypomnę: niedawno wykryto ponad milion Androidów z ukrytym backdoorem oraz tysiące osób, które zainstalowały zainfekowane aplikacje. Pixnapping doskonale wpisuje się w ten scenariusz.

Jak działa pixnapping?

Piksel to najmniejszy punkt na Twoim ekranie. Taki jeden, mały punkcik. Pixnapping analizuje je wszystkie po kolei i odtwarza pełny obraz. A to oznacza:

  • podgląd kodów 2FA

  • odczyt wiadomości z aplikacji typu Signal

  • odtworzenie dowolnych wrażliwych treści na ekranie

Co ważne - da się to zrobić nawet dla zaszyfrowanych czatów. Choć w tym przypadku pełna rekonstrukcja zajmowała badaczom od 25 do 42 godzin, to nadal jest to możliwe.

Sercem ataku jest mechanizm Android Intents

To system, który pozwala aplikacjom rozmawiać ze sobą i wykonywać różne akcje, np. udostępniać zdjęcia. Pixnapping wykorzystuje Intents do nakładania przezroczystych okien nad aplikacją ofiary. Zmiany kolorów i intensywności pikseli pozwalają odczytać, co znajduje się pod spodem. A jeśli aplikacja wygląda jak normalna gra, kalkulator czy edytor zdjęć? Większość ludzi nawet się nie zorientuje.

Nowy rozdział w walce Androida z atakami

Świat cyberbezpieczeństwa działa w rytmie kot i mysz. iPhone również nie jest bezpieczny - przypomnę, że jeden z najbardziej zaawansowanych ataków w historii, Pegasus, wykorzystywał ukryte funkcje sprzętowe i zero-click exploity w iMessage. Teraz Android zmaga się z pixnappingiem - i wszystko wskazuje na to, że to nie ostatnie tego typu odkrycie.

Katarzyna Petru Avatar
Katarzyna Petru

Dziennikarz, recenzent i felietonista portalu "Wybierz TV"