Các thiết bị Android của Google và Samsung đã được phát hiện dễ bị tổn thương bởi một cuộc tấn công side-channel attack có thể bị khai thác để bí mật đánh cắp mã xác thực hai yếu tố (2FA), lịch sử dòng thời gian Google Maps và các dữ liệu nhạy cảm khác mà người dùng không hề hay biết, từng pixel một.
Cuộc tấn công này đã được đặt tên là Pixnapping bởi một nhóm các nhà nghiên cứu từ Đại học California (Berkeley), Đại học Washington, Đại học California (San Diego) và Đại học Carnegie Mellon.
Pixnapping, về cốt lõi, là một khuôn khổ đánh cắp pixel nhắm vào các thiết bị Android theo cách vượt qua các biện pháp giảm thiểu của trình duyệt và thậm chí rút trích dữ liệu từ các ứng dụng không phải trình duyệt như Google Authenticator bằng cách tận dụng Android APIs và một side-channel phần cứng, cho phép một ứng dụng độc hại vũ khí hóa kỹ thuật này để thu thập mã 2FA trong vòng chưa đầy 30 giây.
"Quan sát chính của chúng tôi là Android APIs cho phép kẻ tấn công tạo ra một kỹ thuật tương tự như [Paul] Stone-style attacks bên ngoài trình duyệt," các nhà nghiên cứu cho biết trong một bài báo. "Cụ thể, một ứng dụng độc hại có thể buộc các pixel của nạn nhân vào quy trình kết xuất thông qua Android intents và thực hiện tính toán trên các pixel đó bằng cách sử dụng một chồng các activity Android bán trong suốt."
Nghiên cứu đặc biệt tập trung vào năm thiết bị của Google và Samsung chạy các phiên bản Android từ 13 đến 16, và mặc dù không rõ liệu các thiết bị Android từ các nhà sản xuất thiết bị gốc (OEMs) khác có dễ bị Pixnapping hay không, nhưng phương pháp cơ bản cần thiết để thực hiện cuộc tấn công này có mặt trong tất cả các thiết bị chạy hệ điều hành di động.
Điều làm cho cuộc tấn công mới này trở nên đáng kể là bất kỳ ứng dụng Android nào cũng có thể được sử dụng để thực hiện nó, ngay cả khi ứng dụng đó không có bất kỳ quyền đặc biệt nào được đính kèm thông qua tệp manifest của nó. Tuy nhiên, cuộc tấn công này giả định rằng nạn nhân đã bị thuyết phục bằng một phương tiện nào đó để cài đặt và khởi chạy ứng dụng.
Side-channel giúp Pixnapping khả thi là GPU.zip, được một số nhà nghiên cứu tương tự tiết lộ vào tháng 9 năm 2023. Cuộc tấn công này về cơ bản tận dụng một tính năng nén trong các GPU tích hợp (iGPUs) hiện đại để thực hiện các cuộc tấn công đánh cắp pixel cross-origin trong trình duyệt bằng cách sử dụng SVG filters.
Loại tấn công mới nhất này kết hợp điều này với API làm mờ cửa sổ của Android để rò rỉ dữ liệu kết xuất và cho phép đánh cắp từ các ứng dụng nạn nhân. Để đạt được điều này, một ứng dụng Android độc hại được sử dụng để gửi các pixel của ứng dụng nạn nhân vào quy trình kết xuất và chồng các activity bán trong suốt bằng cách sử dụng intents – một cơ chế phần mềm Android cho phép điều hướng giữa các ứng dụng và activities.
Nói cách khác, ý tưởng là gọi một ứng dụng mục tiêu chứa thông tin quan trọng (ví dụ: mã 2FA) và khiến dữ liệu được gửi để kết xuất, sau đó ứng dụng độc hại được cài đặt trên thiết bị sẽ cô lập tọa độ của một pixel mục tiêu (tức là những pixel chứa mã 2FA) và kích hoạt một chồng các activity bán trong suốt để che giấu, phóng to và truyền tải pixel đó bằng cách sử dụng side-channel. Bước này sau đó được lặp lại cho mọi pixel được đẩy vào quy trình kết xuất.
Các nhà nghiên cứu cho biết Android dễ bị Pixnapping do sự kết hợp của ba yếu tố cho phép một ứng dụng -
- Gửi các activity của ứng dụng khác đến quy trình kết xuất Android (ví dụ: bằng intents)
- Kích hoạt các thao tác đồ họa (ví dụ: làm mờ) trên các pixel được hiển thị bởi các activity của ứng dụng khác
- Đo lường các tác động phụ thuộc màu sắc của pixel từ các thao tác đồ họa
Google đang theo dõi vấn đề này dưới mã định danh CVE CVE-2025-48561 (điểm CVSS: 5.5). Các bản vá cho lỗ hổng đã được gã khổng lồ công nghệ phát hành như một phần của Bản tin Bảo mật Android tháng 9 năm 2025, với việc Google lưu ý rằng: "An application requesting lots and lots of blurs: (1) enables pixel stealing by measuring how long it takes to perform a blur across windows, [and] (2) probably isn't very valid anyways."
Tuy nhiên, kể từ đó đã phát hiện ra rằng có một cách khắc phục tạm thời có thể được sử dụng để kích hoạt lại Pixnapping. Công ty được cho là đang nghiên cứu một bản sửa lỗi.
Hơn nữa, nghiên cứu cũng phát hiện ra rằng do hành vi này, kẻ tấn công có thể xác định liệu một ứng dụng tùy ý có được cài đặt trên thiết bị hay không, bỏ qua các hạn chế được triển khai từ Android 11 nhằm ngăn chặn việc truy vấn danh sách tất cả các ứng dụng đã cài đặt trên thiết bị của người dùng. Việc bỏ qua danh sách ứng dụng vẫn chưa được vá lỗi, với việc Google đánh dấu là "won't fix."
"Giống như các trình duyệt lúc ban đầu, thiết kế hợp tác và đa tác nhân có chủ đích của việc phân lớp ứng dụng di động làm cho các hạn chế rõ ràng trở nên kém hấp dẫn," các nhà nghiên cứu kết luận.
"Việc phân lớp ứng dụng sẽ không biến mất, và các ứng dụng được phân lớp sẽ vô dụng với kiểu hạn chế không có cookie bên thứ ba. Một phản ứng thực tế là làm cho các cuộc tấn công mới kém hấp dẫn như những cuộc tấn công cũ: cho phép các ứng dụng nhạy cảm chọn không tham gia và hạn chế khả năng đo lường của kẻ tấn công để mọi bản proof-of-concept chỉ dừng lại ở mức đó."