
Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen mobilen Anwendungen in unter 30 Sekunden auslesen.
Pixnapping nutzt grundlegende Mechanismen des Grafik‑Rendering‑Systems von Android und erzeugt so einen Seitenkanal, mit dem Pixeldaten aus den Apps der Betroffenen entwendet werden können. Anders als klassische, browserbasierte Pixel‑Stealing‑Angriffe — die auf iframes und SVG‑Filter setzen — greift die neue Technik auf Android‑Intents zurück: Angreifer starten gezielt Aktivitäten der Zielanwendung und legen darüber halbtransparente, vom Angreifer kontrollierte Aktivitäten.
Die Forschenden beschreiben ihr Framework als eine Art Pixel‑Stealing für Android, das die Schutzmechanismen moderner Browser umgeht und nicht nur Inhalte aus Webseiten, sondern auch Geheimnisse aus Nicht‑Browser‑Apps extrahieren kann. Entscheidend sei, dass Android‑APIs es ermöglichen, Pixel in die Rendering‑Pipeline zu zwingen und diese mittels einer Reihe halbtransparenter Aktivitäten zu berechnen — so können lokal gespeicherte Geheimnisse wie 2FA‑Codes oder die Google‑Maps‑Timeline abgegriffen werden, die für klassische Pixel‑Stealing‑Methoden bislang unzugänglich waren.
Technisch stützt sich der Angriff auf das Zusammenfügen mehrerer Fenster durch den Android‑Dienst SurfaceFlinger: Über sorgfältig orchestrierte Unschärfeoperationen und zeitliche Messungen isolieren, vergrößern und extrahieren bösartige Apps einzelne Pixel aus den Zielanwendungen. Das Framework arbeitet laut Bericht in drei Schritten: Zunächst löst die Angreifer‑App via Intents exportierte Aktivitäten der Opfer‑Apps aus und schickt deren Pixel in die Rendering‑Pipeline. Anschließend erzeugt der Angreifer einen Stapel halbtransparenter Aktivitäten, die Maskierungs‑, Vergrößerungs‑ und Kodierungstechniken nutzen, um einzelne Pixel zu berechnen. Zum Schluss werden zeitliche Abweichungen beim Rendering — verursacht durch musterabhängige GPU‑Optimierungen wie Grafikdatenkomprimierung — gemessen, um Farbinformationen der Pixel zu rekonstruieren.
Die Forschenden setzten ihr Framework auf verschiedenen Geräten um — darunter Google Pixel 6, 7, 8 und 9 sowie Samsung Galaxy S25‑Smartphones — und wiesen nach, dass die gemessenen pixelabhängigen Farb‑Timing‑Abweichungen bei Google‑Geräten auf die GPU‑Komprimierung der Grafikdaten zurückzuführen sind. In Demonstrationen gelang das Auslesen von Pixeln aus Browser‑ und Nicht‑Browser‑Anwendungen wie Google‑Konten, Gmail, Perplexity AI, Signal, Venmo, Google Messages und Google Maps. Bei einem End‑to‑End‑Angriff konnten die Forschenden laut eigenen Angaben sicherheitskritische, kurzlebige 2FA‑Codes aus Google Authenticator in weniger als 30 Sekunden unbemerkt stehlen.
Je nach getesteter Hardware erreichte das Team dabei eine Ausleserate zwischen 0,15 und 2,11 Pixeln pro Sekunde.
Pixel‑Stealing auf Android: Neues Framework erweitert Bedrohung auf native Apps
Forscher haben ein Pixel‑Stealing‑Framework für Android vorgestellt, das die Schutzmaßnahmen moderner Browser umgeht und nicht nur Webseiten, sondern auch native Apps attackieren kann. Damit eröffnen sich neue Angriffsflächen: Intents und Activity‑Stacks erlauben es Angreifern, Pixelwerte aus Anwendungen zu extrahieren – darunter auch lokal gespeicherte Geheimnisse wie SMS, Signal‑Nachrichten, 2FA‑Codes oder die Google‑Maps‑Zeitleiste.
Hintergrund: Stone und die SVG‑Filter‑Angriffe
Die Wurzel der Technik geht auf die Arbeit von Stone aus dem Jahr 2013 zurück. Seine Idee: Obwohl Angreifer den Seitenquellcode eines fremden Frames nicht direkt auslesen können, erlauben SVG‑Filter in Browsern die Anwendung von Bildtransformationen auf eingebettete Iframes. Weil einige dieser Transformationen pixel‑ und farbabhängige Ausführungszeiten zeigen, entsteht ein Timing‑Seitenkanal, über den Pixelwerte eines Opfers rekonstruiert werden können. In den Folgejahren wurden weitere Seitenkanäle erforscht, die aus dieser Technik resultieren.
Browser‑Abwehr, ihre Grenzen und die neue Bedrohung
Moderne Browser und Websites haben Stone‑artige Angriffe weitgehend gebremst: X‑Frame‑Options und die frame‑ancestors‑Direktive der Content‑Security‑Policy verhindern meist das Einbetten sensibler Seiten, und Cross‑Origin‑Cookie‑Beschränkungen sorgen dafür, dass Geheimnisse nicht in fremden Iframes landen. Das hat die klassische Bedrohungslage entschärft – allerdings bleiben nach Stone angelegte Angriffsmethoden, die andere Seitenkanäle nutzen, weiterhin ein Problem.
Die Forscher zeigen nun, dass Android‑APIs Angreifern erlauben, außerhalb des Browsers ein Analogon zu Stone‑Angriffen zu bauen. Während Stone Pixel über iframes in die Rendering‑Pipeline einspeiste und sie mit SVG‑Filtern transformierte, nutzen Android‑Angriffe Intents, um Opfer‑Aktivitäten zu öffnen, und legen darüber halbtransparente Activities, die als Rechen‑ und Messinstrumente dienen. Activity‑Stacks erfüllen in diesem Szenario eine ähnliche Rolle wie Stone‑typische SVG‑Filter; die verfügbare Transformation beschränkt sich jedoch primär auf Unschärfe. Trotz dieser Limitierung zeigen die Forscher, dass sich mit Maskierungs‑, Vergrößerungs‑ und Kodierungstechniken messbare, pixel‑ und farbabhängige Timing‑Störungen erzeugen lassen.
Reichweite und technische Ursache
Intents erlauben einen breiteren Zugriff als iframes: Sie erreichen Pixel sowohl in Webseiten als auch in nativen Apps und damit Geheimnisse, die ausschließlich lokal auf dem Gerät vorgehalten werden. Als Seitenkanal nutzen die Autoren insbesondere Effekte der GPU‑Grafikdatenkomprimierung, deren musterabhängige Optimierungen zeitliche Abweichungen beim Rendering verursachen, aus denen sich Farbwerte ableiten lassen.
Evaluation und Demonstrationen
Das Framework wurde auf vier Google‑Pixel‑Smartphones und einem Samsung Galaxy S25 implementiert, um die Anwendbarkeit auf unterschiedliche Hardware‑ und Grafik‑Software‑Stapel zu zeigen. Die Forscher führen eine Ursachenanalyse der pixel‑ und farbabhängigen Zeitunterschiede durch und legen nahe, dass die GPU‑Komprimierung der Grafikdaten die wahrscheinliche Ursache ist. In End‑to‑End‑Demonstrationen gelang laut Bericht das Stehlen pixelbasierter Geheimnisse aus Browser‑Zielen (etwa Google‑Konten, Gmail, Perplexity AI) sowie aus Nicht‑Browser‑Apps (Google Maps, Google Messages, Venmo, Signal, Google Authenticator). Besonders notable: Ein optimierter Angriff rekonstruiert kurzlebige 2FA‑Codes aus Google Authenticator in weniger als 30 Sekunden, wobei Techniken wie OCR‑Optimierungen eingesetzt werden.
Beiträge der Arbeit
Die Forscher fassen ihre Ergebnisse wie folgt zusammen:
-
Ein Pixel‑Stealing‑Framework für Android, das Angreifern Zugriff auf Pixel in beliebigen Websites und Apps ermöglicht.
-
Die Implementierung und Evaluation des Frameworks auf mehreren Android‑Geräten mit unterschiedlicher Hardware und Grafiksoftware.
-
Mehrere End‑to‑End‑Angriffe, die sensible Pixel sowohl aus Browser‑ als auch aus Nicht‑Browser‑Apps stehlen und dabei dem Benutzer verborgen bleiben, inklusive eines Angriffs, der kurzlebige 2FA‑Codes aus Google Authenticator in unter 30 Sekunden wiederherstellt.
Offenlegung und Reaktion der Hersteller
Die Ergebnisse wurden am 24. Februar 2025 an Google gemeldet. Google bewertete das Problem als „hochgradig schwerwiegend“, vergab die CVE‑Nummer 2025‑48561 und bot eine Bug‑Bounty‑Prämie an. Am 2. September veröffentlichte Google einen Patch, von dem die Forscher am 4. September Kenntnis erhielten. Die Forscher fanden anschließend eine Umgehung für den Patch und meldeten diese neuen Erkenntnisse am 8. September erneut an Google, das die Befunde wiederum als „hochgradig schwerwiegend“ einstufte. Am 19. September informierten sie außerdem Samsung darüber, dass der Google‑Patch allein nicht ausreiche. Seit dem 13. Oktober befinden sich die Forscher nach eigenen Angaben weiterhin in Abstimmung mit Google und Samsung zu Offenlegungsfristen und Abhilfemaßnahmen. Darüber hinaus meldeten die Autoren Google am 23. April 2025 eine in Abschnitt 3.1 beschriebene Schwachstelle beim Umgehen der App‑Liste; Google bewertete diese als „geringfügig“ und schloss den Bericht mit „Wird nicht behoben (nicht umsetzbar)“ ab.
Versteckte Angriffe
Unser Angriffs‑Framework erzeugt sichtbare grafische Artefakte, die sich jedoch unauffällig verbergen lassen: Eine leicht transparente Versteckaktivität (unter 1 %) legt sich über die eigentliche Attacke, ohne Geschwindigkeit oder Präzision merklich zu beeinträchtigen. Diese Versteckaktivität kann harmlose Inhalte anzeigen, die zur Funktion der jeweiligen App passen. Abbildung 11 zeigt die Nutzeransicht bei Verwendung einer solchen Versteckaktivität.
Einschränkungen des Angriffs
Der Angriff beruht auf einer Umgehung versteckter APIs in beiden getesteten Framework‑Instanziierungen (vgl. Abschnitt 4). Solche Umgehungen sind für aktuelle Android‑Versionen bekannt. Frühere Java‑Reflection‑Ansätze wurden mit Android 9 blockiert; die heute verbreitete Methode nutzt die Java‑Unsafe‑Klasse. Weitere Umgehungstechniken sind möglich, und theoretisch könnte das Framework auch über die vorgesehenen SurfaceFlinger‑APIs laufen.
Die gemessene Leckrate liegt bei 0,6 bis 2,1 Pixeln pro Sekunde — zwar niedrig, aber ausreichend, um beispielsweise Authenticator‑Codes wiederherzustellen. Erfahrungen mit Pixel‑Stealing in Browsern deuten darauf hin, dass fein optimierte Exploits, die Rendering‑Zeit als Leckkanal nutzen, Raten von einem Pixel pro Bildschirmaktualisierung erreichen können; um darüber hinauszugehen, wäre ein Kanal mit höherer Kapazität nötig.
Web‑Verlaufsschnüffeln
Das Stehlen von Browser‑Pixeln wurde lange als Weg zum Aufspüren von Browserverläufen angesehen: Ein Angreifer bettet Links auf eigener Seite ein und nutzt Pixel‑Diebstahl, um deren Besuchsstatus zu erkennen. Mit der Aufteilung des Verlaufs in Chrome bleiben solche Links auf der Angreiferseite unabhängig vom Nutzerverlauf als unbesucht markiert. Mit unserem Framework kann ein Angreifer jedoch prüfen, ob ein Nutzer Website A von Website B (etwa Google) aus aufgerufen hat, indem er Pixel von Seite B stiehlt, die einen Link zu A enthält.
Abhilfemaßnahmen
Für das Pixel‑Stealing‑Framework müssen drei Bedingungen erfüllt sein; die Beseitigung einer dieser Bedingungen würde die Angriffe unterbinden. Erfahrungen aus Browser‑Angriffen legen nahe, dass die dritte Bedingung nicht zentral für Gegenmaßnahmen sein sollte, da Angreifer andere Seitekanäle finden würden, falls dieser Kanal geschlossen wird. Änderungen, die das Öffnen und Überlagern von Activities (erste Bedingung) einschränken, wären für Nutzer problematisch, da App‑Layering eine Kernfunktion von Android ist.
Am vielversprechendsten erscheint daher die Fokussierung auf die zweite Bedingung: das Verhindern von Berechnungen des Angreifers auf den Pixeln des Opfers. Eine Option wäre, transparente Überlagerungen auf eine explizite Zulassungsliste zu beschränken. Analog hat die CSP‑Direktive „frame‑ancestors“ Web‑Angriffe abgeschwächt, indem sie Framing kontrollierbar machte. Alternativ könnten Entwickler die Möglichkeit erhalten, sensible visuelle Inhalte zu verbergen, sobald eine Überlagerung erkannt wird.
Verwandte Arbeiten
Pixel‑Stealing: Barth beobachtete 2011 erstmals, dass CSS‑Filter über einen Timing‑Kanal Pixeldaten preisgeben können. Stone und unabhängig davon Kotcher et al. identifizierten später einen SVG‑Filter in Firefox mit farb‑abhängigen Timing‑Schwankungen und zeigten, wie sich diese messen lassen. Folgearbeiten instanziierten Stones Ansatz bei anderen Timing‑Verstößen im Grafik‑Stack von Browsern. Wang et al. sind unseren Arbeiten am nächsten, da sie datenabhängige Komprimierung grafischer Daten nutzen. Unsere Arbeit überträgt Stones Ideen erstmals auf mobile Apps und erweitert damit die Angriffsfläche auf alle Websites (nicht nur solche, die Framing erlauben) und native Anwendungen.
Sicherheit von Custom Tabs: Palfinger et al. untersuchten Sicherheitsfolgen von Custom Tabs in Android und zeigten, dass Ladezeiten Rückschlüsse auf Login‑Zustände zulassen können. Beer et al. zeigten, dass die Custom Tabs‑API die Integrität und Vertraulichkeit geladener Seiten gefährden kann, ohne jedoch Pixel‑Diebstahl über die API zu belegen. Unser Angriff kann Webseiten sowohl über Custom Tabs als auch direkt in der Browser‑App laden und so die API umgehen.
Angriffe auf mobile UIs: Umfangreiche Forschung zu Phishing und Tapjacking zeigt, wie Nutzer zwischen sicheren und unsicheren UI‑Kontexten getäuscht werden. Unsere Angriffe setzen zwar auf das Überlagern der Angreifer‑App über Ziel‑Apps, sie nutzen jedoch Eigenschaften des Android‑Grafikstacks und sind nicht auf Benutzerverwirrung oder -interaktion angewiesen — abgesehen von der Installation und dem Start der Angreifer‑App.
Fazit
Stones Ansatz, iframes und SVG‑Filter zur Pixelextraktion zu kombinieren, hat sich über ein Jahrzehnt weiterentwickelt, wobei Details wechselten, während Browser‑Gegenmaßnahmen wie X‑Frame‑Options und Frame‑Ancestors Schlimmeres minderten. Die Lehre bleibt jedoch: Wer Gegnern erlaubt, mit den eigenen Pixeln zu rechnen, setzt sich dem Verlust dieser Pixel aus. Unsere Arbeit weitet das Pixel‑Stealing vom eingeschränkten iframe‑Modell auf mobile Apps aus — mit vorhersehbaren und beunruhigenden Folgen. Da App‑Layering nicht verschwinden wird, ist eine realistische Reaktion, die Angriffe unattraktiv zu machen: sensiblen Apps ein Opt‑out zu ermöglichen und die Messmöglichkeiten von Angreifern zu beschränken, sodass Proof‑of‑Concepts Proofs bleiben.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






