Stell dir vor, dein gesamtes Smartphone ist sicher… abgesehen von einzelnen Pixeln auf dem Bildschirm. Klingt absurd? Genau darum geht es bei dem neuen Angriff auf Android, genannt pixnapping. Amerikanische Wissenschaftler haben eine Methode entdeckt, bei der eine bösartige App in der Lage ist, das, was du auf dem Bildschirm hast, Pixel für Pixel zu lesen, indem sie transparente Schichten und Lücken in den systemeigenen APIs nutzt.
Die Folge? Cyberkriminelle können den Inhalt des Bildschirms reproduzieren, einschließlich 2FA-Codes, bevor sie ablaufen. In Tests dauerte dies 14-25 Sekunden, was ausreicht, um ein Konto zu übernehmen. Und ja - es funktioniert wirklich.
Google behebt das Problem bereits… aber nur teilweise
Google hat den ersten Patch veröffentlicht, der die Möglichkeit des Verwischens und der Überlagerung transparenter Ebenen einschränkt - und das ist genau das Fundament des Pixnappings. Leider haben Forscher bereits einen Weg gefunden, diese Sicherheitsmaßnahme zu umgehen. Schlimmer noch:
Der Angriff erfordert keine zusätzlichen Berechtigungen
Das Einzige, was der Nutzer tun muss, ist eine bösartige Anwendung zu installieren und sie zu öffnen
Er funktioniert auf vielen Geräten, darunter Samsungs und Pixels, auf denen der Angriff getestet wurde
Ein zweiter, umfassenderer Patch soll erst im Dezember im Sicherheitsbulletin von Android erscheinen. Bis dahin besteht die Schwachstelle und kann ausgenutzt werden. Und ich erinnere daran: Kürzlich wurden über eine Million Android-Geräte mit einem versteckten Backdoor entdeckt sowie Tausende von Personen, die infizierte Anwendungen installiert haben. Pixnapping passt perfekt in dieses Szenario.
Wie funktioniert Pixnapping?
Ein Pixel ist der kleinste Punkt auf deinem Bildschirm. So ein kleiner Punkt. Pixnapping analysiert sie nacheinander und stellt das vollständige Bild wieder her. Das bedeutet:
Vorschau von 2FA-Codes
Lesen von Nachrichten aus Signal-ähnlichen Apps
Wiedergabe beliebiger sensibler Inhalte auf dem Bildschirm
Wichtig ist - das ist sogar für verschlüsselte Chats möglich. Auch wenn in diesem Fall die vollständige Rekonstruktion den Forschern zwischen 25 und 42 Stunden in Anspruch nahm, bleibt es dennoch möglich.
Das Herz des Angriffs ist der Android Intents-Mechanismus
Es ist ein System, das es Anwendungen ermöglicht, miteinander zu kommunizieren und verschiedene Aktionen auszuführen, z.B. Fotos zu teilen. Pixnapping nutzt Intents, um transparente Fenster über die Anwendung des Opfers zu legen. Farb- und Helligkeitsänderungen der Pixel ermöglichen es, zu lesen, was sich darunter befindet. Und wenn die Anwendung wie ein normales Spiel, ein Taschenrechner oder ein Fotobearbeitungsprogramm aussieht? Die meisten Menschen werden es nicht einmal bemerken.
Ein neues Kapitel im Kampf von Android gegen Angriffe
Die Welt der Cybersicherheit funktioniert im Rhythmus von Katze und Maus. Das iPhone ist ebenfalls nicht sicher - ich erinnere daran, dass einer der fortschrittlichsten Angriffe in der Geschichte, Pegasus, versteckte Hardwarefunktionen und Zero-Click-Exploits in iMessage ausgenutzt hat. Jetzt hat Android mit Pixnapping zu kämpfen - und alles deutet darauf hin, dass dies nicht die letzte Entdeckung dieser Art ist.
Katarzyna Petru












