15 октября 2025 года исследователи из университетов Иллинойса, Вирджинии и Индианы представили новую уязвимость Android под названием Pixnapping. Она позволяет извлекать содержимое экрана устройства, включая коды двухфакторной аутентификации и уведомления, без получения каких-либо разрешений от пользователя.
По данным проекта, атака использует побочный канал в графическом конвейере Android (SurfaceFlinger). Вредоносное приложение может запускать другие программы и считывать их экранное содержимое по цветам пикселей. После этого алгоритмы восстанавливают изображение и распознают текст, в том числе одноразовые пароли.
Тесты показали, что коды 2FA можно извлечь менее чем за 30 секунд. Уязвимыми оказались устройства Google Pixel 6–9 и Samsung Galaxy S25 под Android 13-16. Даже после сентябрьского патча с исправлением CVE-2025-48561 исследователям удалось обойти защиту. Google пообещала дополнительное обновление в декабре.
Эксперты предупреждают: Pixnapping представляет особую опасность, так как не требует разрешений и может использоваться против любых приложений: от мессенджеров до банковских клиентов.