Onderzoekers hebben een nieuwe aanval gedemonstreerd waarmee het mogelijk is voor malafide apps om 2FA-codes en andere gevoelige informatie van besmette Androidtelefoons te stelen. De aanval wordt Pixnapping genoemd, wat een verwijzing is naar het "stelen" van pixels. Google heeft geprobeerd om Pixnapping te patchen, maar de onderzoekers stellen dat ze een manier hebben gevonden om de aanval alsnog uit te kunnen voeren. Details over deze workaround mogen nog niet openbaar worden gemaakt.
De eerste stap in de Pixnapping-aanval is dat het slachtoffer een malafide app op zijn Androidtelefoon installeert. Deze app hoeft geen specifieke permissies te hebben. Wanneer de malafide app is geopend kan die alle zichtbare informatie op het scherm van andere apps en websites stelen, zoals chatberichten, 2FA-codes, e-mailberichten en andere informatie. De malafide app achterhaalt hiervoor de pixelwaardes die op het scherm worden weergegeven. Volgens de onderzoekers is het te vergelijken met het nemen van screenshots van de content die op het scherm verschijnt, door een app die hier eigenlijk geen toegang toe zou moeten hebben.
De Pixnapping-aanval werd in februari van dit jaar aan Google gemeld. De kwetsbaarheid die de onderzoekers voor hun aanval gebruikten wordt aangeduid als CVE-2025-48561. Google kwam afgelopen september met een beveiligingsupdate voor het probleem. Na het uitkomen van de patch ontdekten de onderzoekers een workaround, waardoor de aanval nog steeds mogelijk is. Hoe deze workaround werkt laten de onderzoekers vanwege een embargo nog niet weten. Tegenover The Register stelt Google dat het in december met een patch voor de workaround komt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.