US-Forscher haben mit Pixnapping eine neue Side-Channel-Attacke auf Android vorgestellt, die es einem schadhaften App-Process erlaubt, ohne zusätzliche Berechtigungen visuelle Inhalte vom Bildschirm zu extrahieren – von Messenger-Nachrichten bis hin zu Zwei-Faktor-Codes (2FA). In Tests gelang die Rekonstruktion von 2FA-Ziffern in unter 30 Sekunden.
Mechanik des Angriffs: Android Intents, SurfaceFlinger und Maskierung
Der Angriff beginnt mit dem Missbrauch von Android Intents: Ein bösartiges App-Element initiiert gezielt das Öffnen einer fremden App oder einer Webseite, sodass deren Fenster im Systemkompositor SurfaceFlinger verarbeitet wird. SurfaceFlinger kombiniert mehrere Fenster, wenn sie zeitlich zusammen dargestellt werden – ein zentraler Baustein für den folgenden Seitenkanal.
Anschließend bringt der Angreifer eine maskierende Aktivität in den Vordergrund. Diese Oberfläche ist vollständig weiß, bis auf eine einzelne transparente Stelle. Darüber lässt sich für genau einen Bildpunkt prüfen, ob der darunterliegende Pixel weiß oder nicht weiß ist. Ohne auf Screenshot- oder Overlay-Rechte angewiesen zu sein, entsteht so ein binäres Abfrageverfahren für Bildinhalte.
„Pixel-Stretch“ und Zeichenrekonstruktion per OCR
Damit die einzelnen Abfragen effizienter werden, nutzt Pixnapping ein in SurfaceFlinger verfügbares Blur/Scaling, das den isolierten Pixel gewissermaßen „streckt“. So lässt sich die Wahrnehmung einzelner Zielpixel verstärken. Aus der Abfolge der Abfragen wird ein minimales Pixelmuster rekonstruiert, das anschließend mit einem OCR-ähnlichen Verfahren in Ziffern oder Zeichen übersetzt wird – de facto ein nicht autorisierter, stückweiser „Screenshot“ des Zielinhalts.
GPU.zip als Leckkanal: weshalb der Angriff funktioniert
Der Leckkanal basiert auf GPU.zip, einer bekannten Schwäche in der Art und Weise, wie moderne GPUs Grafikdaten komprimieren. Durch Unterschiede im Kompressionsverhalten lassen sich Rückschlüsse auf Pixelwerte ziehen. Trotz einer reinen Leak-Rate von nur 0,6–2,1 Pixeln pro Sekunde ermöglichen Optimierungen der Forscher das Auslesen kurzer, hochsensibler Informationen wie 2FA-Codes in unter einer halben Minute. Ähnliche Kompressions-Seitenkanäle wurden in der Vergangenheit bereits in akademischen Arbeiten dokumentiert, was die grundsätzliche Plausibilität des Ansatzes stützt.
Betroffene Geräte, Android-Versionen und reale Angriffsfläche
Validiert wurde Pixnapping auf Google Pixel 6, 7, 8 und 9 sowie Samsung Galaxy S25 unter Android 13 bis 16; alle Geräte waren verwundbar. Da die zugrundeliegenden Mechanismen auch in älteren Android-Versionen existieren, ist eine breitere Betroffenheit wahrscheinlich.
Eine Analyse von knapp 100.000 Play-Store-Apps identifizierte hunderttausende über Intents ansteuerbare Aktivitäten. Das deutet auf eine erhebliche praktische Angriffsfläche hin: Viele legitime App-Flows lassen sich so anstoßen – und anschließend durch die „Pixelmaske“ ausspähen.
Patch-Status: CVE-2025-48561, Bypass und Ausblick
Google adressierte die Schwachstelle mit dem Android-Sicherheitsupdate im September unter CVE-2025-48561. Den Forschern gelang jedoch ein Bypass. Laut Google erfordert die neue Variante gerätespezifisches Wissen, was die Ausnutzung erschwert. Ein umfassenderes Fix wird für Dezember 2025 erwartet. Google und Samsung kündigen Abhilfe bis Jahresende an, während GPU-Hersteller bislang keine eigenen Maßnahmen gegen GPU.zip verkündet haben. Hinweise auf aktive Ausnutzung in freier Wildbahn liegen derzeit nicht vor.
Risikobewertung und praxisnahe Schutzmaßnahmen
Das Risiko ist für Nutzer und Unternehmen real, aber durch Hygiene-Maßnahmen reduzierbar. Wichtig sind: zeitnahe OS- und Sicherheitsupdates, zurückhaltende App-Installation aus vertrauenswürdigen Quellen sowie die Minimierung von Apps, die über Intents externe Aktivitäten starten. Prüfen Sie regelmäßig erweiterte Rechte wie „Über anderen Apps einblenden“ oder Bedienungshilfen.
Für kritische Konten empfiehlt sich die Umstellung auf phishing-resistente Verfahren wie FIDO2-/Hardware-Sicherheitsschlüssel oder geschützte Push-Bestätigungen statt bildschirmbasierter Einmalcodes. App-Entwickler sollten sensible Ansichten mit FLAG_SECURE
schützen und UI so gestalten, dass 2FA-Codes seltener im Klartext erscheinen. In Unternehmensumgebungen helfen MDM-Richtlinien, riskante Berechtigungen und App-Installationen zu unterbinden.
Pixnapping zeigt, dass Zero-Permission-Angriffe auf Basis grafischer Seitenkanäle praktische Relevanz haben. Wer Updates konsequent einspielt, App-Risiken begrenzt und auf robustere Authentifizierung umstellt, senkt die Angriffsfläche bis zur Verfügbarkeit finaler Plattform- und GPU-Fixes deutlich. Jetzt handeln, um spätere Kompromittierungen zu vermeiden.