首页 > 手机 >谷歌 Pixel 9、三星 Galaxy S25 等手机中招:安卓新攻击 30 秒内可盗取 2FA 验证码,成功率最高 73%

谷歌 Pixel 9、三星 Galaxy S25 等手机中招:安卓新攻击 30 秒内可盗取 2FA 验证码,成功率最高 73%

来源:ithome 2025-10-14 15:31:34

xiayx 10月14日消息,科技媒体 Ars Technica 今天(10 月 14 日)发布博文,披露了“Pixnapping”的安卓新型攻击,在谷歌 Pixel 9 等手机上演示成功,可在 30 秒内窃取验证码,成功率最高可达 73%。

这项研究由加州大学伯克利分校的 Alan Wang 等多人研究推进,于 10 月 13~17 日举办的第 32 届 ACM 计算机与通信安全会议上发布。

“Pixnapping”攻击只需要诱导用户安装一个恶意应用,该应用无需申请任何系统权限,即可秘密读取设备屏幕上其他任何应用显示的敏感信息,包括双因素认证(2FA)验证码、聊天记录、电子邮件及位置时间线等。

该攻击已在谷歌 Pixel 6、7、8、9 以及三星 Galaxy S25 手机上成功演示,理论上经过调整后也可攻击其他安卓机型。

xiayx援引博文介绍,“Pixnapping”的攻击原理与 2023 年发现的 GPU.zip 攻击类似,均利用了 GPU 渲染数据时产生的侧信道漏洞。攻击分三步进行:

首先,恶意应用调用安卓系统接口,强制目标应用(如谷歌身份验证器)将敏感信息渲染到屏幕上;

然后,它在目标内容上方执行特定的图形操作,通过测量渲染每个像素所需时间的微小差异,来推断该像素的颜色;

最后,通过逐个像素地重复此过程,攻击者就能重建屏幕上的图像或文字,实现信息的窃取。

在窃取 2FA 验证码这类有时效性的数据时,攻击速度至关重要。研究显示,该攻击在不同型号的 Pixel 手机上,平均可在 14 至 26 秒内恢复完整的 6 位验证码,完全赶在 30 秒的有效期内,成功率在 29% 至 73% 之间。

不过,由于存在显著的信号噪音,该攻击目前在三星 Galaxy S25 设备上尚无法在 30 秒内完成。研究人员指出,任何在屏幕上可见的信息都面临被窃取的风险。

针对该漏洞(CVE-2025-48561),谷歌方面表示,已在 9 月的安卓安全公告中发布了部分缓解措施,并计划在 12 月的安全更新中推出额外补丁。谷歌同时强调,目前尚未发现任何利用该漏洞的野外攻击实例。

侠游戏发布此文仅为了传递信息,不代表侠游戏网站认同其观点或证实其描述

热游推荐

更多
湘ICP备14008430号-1 湘公网安备 43070302000280号
All Rights Reserved
本站为非盈利网站,不接受任何广告。本站所有软件,都由网友
上传,如有侵犯你的版权,请发邮件给xiayx666@163.com
抵制不良色情、反动、暴力游戏。注意自我保护,谨防受骗上当。
适度游戏益脑,沉迷游戏伤身。合理安排时间,享受健康生活。