Sự việc xảy ra: Các nhà nghiên cứu bảo mật đã khôi phục lại kỹ thuật đánh cắp dữ liệu dựa trên trình duyệt đã tồn tại 12 năm để nhắm vào các thiết bị Android , tạo ra một cuộc tấn công mới mạnh mẽ có tên là Pixnapping.
- Phương pháp này cho phép ứng dụng Android độc hại đánh cắp dữ liệu hiển thị trên các ứng dụng hoặc trang web khác — bao gồm thông tin nhạy cảm từ Google Maps , Gmail, Signal, Venmo và thậm chí cả mã 2FA từ Google Authenticator — mà không cần quyền đặc biệt.
- Pixnapping hoạt động bằng cách khai thác kênh phụ phần cứng (GPU.zip) để đọc dữ liệu pixel màn hình thông qua các phép đo thời gian hiển thị. Bằng cách chồng các hoạt động trong suốt và tính toán tốc độ hiển thị pixel, kẻ tấn công có thể tái tạo nội dung màn hình theo từng pixel. Mặc dù kỹ thuật này chỉ rò rỉ 0,6 đến 2,1 pixel mỗi giây, nhưng nó đủ để khôi phục dữ liệu nhạy cảm như mã xác thực.
- Lỗ hổng bảo mật, CVE-2025-48561, ảnh hưởng đến các thiết bị chạy Android 13 đến 16 (bao gồm Pixel 6–9 và Galaxy S25). Bản vá một phần đã được phát hành vào tháng 9 năm 2025, với bản sửa lỗi toàn diện hơn dự kiến vào tháng 12.


